Notes
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Si votre espace de travail Azure Databricks est déployé sur votre propre réseau virtuel (VNet), vous pouvez utiliser des itinéraires personnalisés, également appelés itinéraires définis par l’utilisateur (UDR), pour vous assurer que le trafic est acheminé correctement pour votre espace de travail. Par exemple, si vous connectez le réseau virtuel à votre réseau local, le trafic peut être acheminé via le réseau local et ne pas atteindre le plan de contrôle Azure Databricks. Les routes définies par l’utilisateur peuvent résoudre ce problème.
Vous avez besoin d’un UDR pour chaque type de connexion sortante du réseau virtuel. Vous pouvez utiliser à la fois des étiquettes de service Azure et des adresses IP pour définir des contrôles d’accès réseau sur vos itinéraires définis par l’utilisateur. Databricks recommande d’utiliser des étiquettes de service Azure pour éviter les interruptions de service dues à des modifications d’adresses IP.
Configurer des itinéraires définis par l’utilisateur avec des étiquettes de service Azure
Databricks vous recommande d’utiliser des étiquettes de service Azure qui représentent un groupe de préfixes d’adresses IP d’un service Azure donné. Microsoft gère les préfixes d’adresse englobés par la balise de service et met à jour automatiquement la balise de service quand les adresses changent. Cela permet d’éviter les pannes de service en raison des modifications d’adresse IP et de supprimer la nécessité de rechercher régulièrement ces adresses IP et de les mettre à jour dans votre table de routage. Toutefois, si les stratégies de votre organisation interdisent les étiquettes de service, vous pouvez éventuellement spécifier les itinéraires en tant qu’adresses IP.
À l’aide de balises de service, vos itinéraires définis par l’utilisateur doivent utiliser les règles suivantes et associer la table de routage aux sous-réseaux publics et privés de votre réseau virtuel.
Origine | Préfixe de l’adresse | Type de tronçon suivant |
---|---|---|
Par défaut | Étiquette de service Azure Databricks | Internet |
Par défaut | Étiquette de service Azure SQL | Internet |
Par défaut | Étiquette de service Stockage Azure | Internet |
Par défaut | Étiquette de service Azure Event Hubs | Internet |
Remarque
Vous pouvez choisir d’ajouter l’étiquette de service Microsoft Entra ID pour faciliter l’authentification Microsoft Entra ID des clusters Azure Databricks aux ressources Azure.
Si Azure Private Link est activé pour votre espace de travail, l’étiquette de service Azure Databricks n’est pas obligatoire.
L’étiquette de service Azure Databricks représente les adresses IP pour les connexions sortantes nécessaires vers le plan de contrôle Azure Databricks, la connectivité sécurisée des clusters (SCC) et l’application web Azure Databricks.
La balise de service Azure SQL représente des adresses IP pour les connexions sortantes requises au metastore Azure Databricks, et la balise de service Stockage Azure représente des adresses IP pour le stockage Blob d’artefacts et le stockage Blob de journaux. La balise de service Azure Event Hubs représente les connexions sortantes requises pour la journalisation vers Azure Event Hub.
Certaines étiquettes de service permettent d’obtenir un contrôle plus précis en limitant les plages d’adresses IP à une région spécifiée. Par exemple, une table de routage pour un espace de travail Azure Databricks dans les régions USA Ouest peut ressembler à ceci :
Nom | Préfixe de l’adresse | Type de tronçon suivant |
---|---|---|
adb-servicetag | AzureDatabricks | Internet |
adb-metastore | Sql.WestUS | Internet |
adb-storage | Storage.WestUS | Internet |
adb-eventhub | EventHub.WestUS | Internet |
Pour obtenir les balises de service requises pour les itinéraires définis par l’utilisateur, consultez balises de service de réseau virtuel.
Configurer des itinéraires définis par l’utilisateur avec des adresses IP
Databricks vous recommande d’utiliser des balises de service Azure, mais si les stratégies de votre organisation n’autorisent pas les balises de service, vous pouvez utiliser des adresses IP pour définir des contrôles d’accès réseau sur vos itinéraires définis par l’utilisateur.
Les détails varient selon que la connectivité sécurisée des clusters (SCC) est activée ou non pour l’espace de travail :
- Si la connectivité sécurisée des clusters est activée pour l’espace de travail, vous avez besoin d’un UDR pour autoriser les clusters à se connecter au relais de connectivité sécurisée des clusters dans le plan de contrôle. Veillez à inclure les systèmes marqués comme Adresse IP du relais SCC pour votre région.
- Si la connectivité sécurisée des clusters est désactivée pour l’espace de travail, il existe une connexion entrante à partir de la NAT de plan de contrôle, mais le protocole TCP SYN-ACK de bas niveau vers cette connexion est techniquement une donnée sortante qui nécessite un UDR. Veillez à inclure les systèmes marqués comme Adresse IP de la NAT de plan de contrôle pour votre région.
Vos itinéraires définis par l’utilisateur doivent utiliser les règles suivantes et associer la table de routage aux sous-réseaux publics et privés de votre réseau virtuel.
Origine | Préfixe de l’adresse | Type de tronçon suivant |
---|---|---|
Par défaut | Adresse IP de la NAT de plan de contrôle (si la SCC est désactivée) | Internet |
Par défaut | Adresse IP du relais SCC (si SCC est activée) | Internet |
Par défaut | IP Webapp | Internet |
Par défaut | Adresse IP de metastore | Internet |
Par défaut | Adresse IP de stockage Blob d’artefacts | Internet |
Par défaut | Adresse IP de stockage Blob de journaux | Internet |
Par défaut | Adresse IP de stockage de l’espace de travail – Point de terminaison Stockage Blob | Internet |
Par défaut | Adresse IP de stockage de l’espace de travail - Point de terminaison ADLS (dfs ) |
Internet |
Par défaut | IP d’Event Hubs | Internet |
Si Azure Private Link est activé sur votre espace de travail, vos itinéraires définis par l’utilisateur doivent utiliser les règles suivantes et associer la table de routage aux sous-réseaux publics et privés de votre réseau virtuel.
Origine | Préfixe de l’adresse | Type de tronçon suivant |
---|---|---|
Par défaut | Adresse IP de metastore | Internet |
Par défaut | Adresse IP de stockage Blob d’artefacts | Internet |
Par défaut | Adresse IP de stockage Blob de journaux | Internet |
Par défaut | IP d’Event Hubs | Internet |
Pour obtenir les adresses IP requises pour les itinéraires définis par l’utilisateur, utilisez les tables et instructions dans les régions Azure Databricks, en particulier :