Memperbarui konfigurasi jaringan ruang kerja

Halaman ini menyediakan instruksi langkah demi langkah untuk memperbarui konfigurasi jaringan virtual (VNet) dari ruang kerja Azure Databricks yang ada. Ini memungkinkan Anda untuk memigrasikan ruang kerja dari VNet yang dikelola Azure Databricks ke VNet Anda sendiri, proses yang dikenal sebagai injeksi VNet, atau untuk memodifikasi konfigurasi VNet dari ruang kerja yang disuntikkan VNet yang ada.

Mengapa memigrasikan ruang kerja Anda ke penyebaran injeksi VNet

Memigrasikan ruang kerja Anda ke penyebaran injeksi VNet memberikan kemampuan penyesuaian dan keamanan jaringan penting:

  • Kontrol jaringan penuh: Menetapkan rute kustom, aturan firewall, dan konektivitas ke jaringan lokal di tempat menggunakan layanan seperti Azure ExpressRoute.
  • Keamanan yang ditingkatkan: Terapkan fitur keamanan tingkat lanjut seperti kelompok keamanan jaringan (NSG) dan batasi lalu lintas keluar sesuai dengan kebijakan organisasi Anda.
  • Alamat IP fleksibel: Kontrol rentang alamat IP VNet dan subnet untuk menghindari konflik dalam jaringan perusahaan Anda.

Panduan melalui video

Video ini menunjukkan cara memperbarui konfigurasi jaringan ruang kerja Anda untuk menggunakan injeksi VNet (21 menit).

Sebelum Anda mulai

  • Verifikasi bahwa ruang kerja Anda tidak dikonfigurasi dengan Azure Load Balancer. Jika ini berlaku untuk ruang kerja Anda, hubungi tim akun Anda untuk mendapatkan bantuan.
  • Untuk mencegah gangguan, hentikan semua kluster dan pekerjaan yang sedang berjalan di ruang kerja. Anda dapat memulai ulang setelah pembaruan selesai.

Important

Jika Anda menonaktifkan akses jaringan publik untuk ruang kerja yang dimigrasikan, selesaikan migrasi dalam dua langkah terpisah:

  1. Atur Izinkan Akses Jaringan Publik ke Diaktifkan.
  2. Setelah ruang kerja dimigrasikan dan beroperasi penuh, nonaktifkan akses jaringan publik.

Migrasi dari VNet terkelola ke injeksi VNet

Ikuti langkah-langkah ini untuk mengonversi ruang kerja yang disebarkan di VNet yang dikelola Azure Databricks menjadi ruang kerja yang disuntikkan VNet dalam VNet Anda sendiri.

Metode implementasi ini menggunakan templat ARM dengan gateway NAT. Sebagai gantinya, untuk instruksi menggunakan UI portal Azure, lihat Upgrade Managed Workspace ke VNet Injected Workspace.

Langkah 1: Membuat kelompok keamanan jaringan (NSG)

  1. Di portal Azure, cari dan pilih Deploy templat kustom.

  2. Klik Bangun templat Anda sendiri di editor.

  3. Tempelkan templat ARM berikut ke editor dan klik Simpan.

    {
      "$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
      "contentVersion": "1.0.0.0",
      "parameters": {
        "location": {
          "type": "string",
          "defaultValue": "[resourceGroup().location]",
          "metadata": { "description": "Location for all resources." }
        },
        "NSGName": {
          "type": "string",
          "defaultValue": "databricks-nsg-01",
          "metadata": { "description": "The name for the Network Security Group." }
        }
      },
      "resources": [
        {
          "apiVersion": "2020-05-01",
          "type": "Microsoft.Network/networkSecurityGroups",
          "name": "[parameters('NSGName')]",
          "location": "[parameters('location')]"
        }
      ],
      "outputs": {
        "existingNSGId": {
          "type": "string",
          "value": "[resourceId('Microsoft.Network/networkSecurityGroups', parameters('NSGName'))]"
        }
      }
    }
    
  4. Pada tab Dasar , konfigurasikan parameter berikut:

    • Langganan: Pilih langganan yang berisi ruang kerja Anda.
    • Grup sumber daya: Pilih grup sumber daya yang sama dengan ruang kerja Anda, bukan grup sumber daya terkelola.
    • Lokasi: Pastikan ini cocok dengan wilayah ruang kerja Anda.
  5. Klik Tinjau + buat, lalu Buat. Catat existingNSGId dari output penyebaran.

Langkah 2: Buat VNet baru

Templat ini menyebarkan VNet dengan subnet privat dan publik dan gateway NAT untuk konektivitas keluar. Anda harus mengonfigurasi parameter VNet dan parameter gateway NAT.

  1. Kembali ke Sebarkan templat kustom.
  2. Dalam kotak pencarian templat, temukan templat mulai cepat Azure databricks-vnet-for-vnet-injection-with-nat-gateway.
  3. Klik Pilih templat.
  4. Pada tab Dasar , konfigurasikan parameter berikut:
    • Abonemen: Pilih langganan yang berisi ruang kerja Anda.
    • Grup sumber daya: Pilih grup sumber daya yang sama dengan ruang kerja Anda.
    • ID NSG: Tempelkan ID sumber daya NSG yang Anda buat di Langkah 1.
    • Nama VNet: Berikan nama unik untuk VNet baru Anda.
    • VNet CIDR, PRIVATE Subnet CIDR, Public Subnet CIDR: Tentukan rentang alamat. Pastikan ukurannya cukup besar untuk kebutuhan ruang kerja Anda.
    • Nama Gateway NAT: Berikan nama untuk gateway NAT baru.
    • Nama IP Publik: Berikan nama untuk alamat IP publik yang terkait dengan gateway NAT.
  5. Klik Tinjau + buat, lalu Buat.

Nota

Pastikan Nama VNet unik dalam grup sumber daya. Jika nama sudah ada, templat akan mencoba mengubah VNet yang ada alih-alih membuat yang baru.

Langkah 3: Memperbarui ruang kerja

  1. Di portal Azure, buka ruang kerja Azure Databricks Anda.

  2. Di bilah sisi kiri, di bawah Otomatisasi, klik Ekspor templat.

  3. Tunggu hingga templat selesai dimuat, lalu klik Sebarkan.

  4. Pada halaman penyebaran kustom, klik Edit templat.

  5. Di editor, buat perubahan berikut:

    • Atur apiVersion menjadi 2026-01-01.
    • Hapus parameter berikut dari bagian properties jika ada:
      • vnetAddressPrefix
      • natGatewayName
      • publicIpName
    • Tambahkan parameter berikut ke resources.properties.parameters, ganti nilai placeholder dengan nama VNet dan subnet baru Anda dari Tahap 2.
    {
      "customPrivateSubnetName": {
        "value": "your-private-subnet-name"
      },
      "customPublicSubnetName": {
        "value": "your-public-subnet-name"
      },
      "customVirtualNetworkId": {
        "value": "/subscriptions/<your-subscription-id>/resourceGroups/<your-resource-group>/providers/Microsoft.Network/virtualNetworks/<your-vnet-name>"
      }
    }
    
  6. Kliklah Simpan.

Nota

Lihat Mengganti subnet yang ada di ruang kerja yang terhubung ke VNet untuk menambahkan subnet setelah penyebaran, seperti untuk mengaktifkan titik akhir privat.

Memindahkan ruang kerja yang diintegrasikan dengan VNet ke VNet baru

Ikuti setiap langkah dalam Migrasi dari VNet terkelola ke injeksi VNet untuk memindahkan ruang kerja yang disuntikkan VNet yang ada ke VNet baru.

Nota

Jika ruang kerja Anda menggunakan koneksi back-end Private Link, koneksi tersebut terkait dengan Virtual Network (VNet) lama. Setelah bermigrasi ke VNet baru, koneksi Private Link lama terputus. Anda harus menghapus titik akhir privat lama secara manual dan zona Private DNS yang sesuai sebelum membuat koneksi Private Link baru untuk VNet baru.

Ganti subnet yang ada di ruang kerja yang disuntikkan VNet

Gunakan langkah-langkah berikut untuk mengganti subnet yang ada dengan subnet baru di ruang kerja yang disuntikkan VNet.

Langkah 1: Buat subnet baru

  1. Di portal Azure, buka halaman ruang kerja Anda dan klik tautan VNet.
  2. Di halaman VNet, klik Subnet di bilah sisi kiri.
  3. Klik + Subnet untuk membuat subnet baru.
  4. Perbarui bidang Nama dan IPv4 berdasarkan kebutuhan Anda.
  5. Klik Tambahkan untuk membuat subnet.

Langkah 2: Memperbarui ruang kerja

  1. Ikuti instruksi di Langkah 3: Perbarui ruang kerja untuk mengedit templat ruang kerja.
  2. Ubah apiVersion menjadi 2026-01-01.
  3. Perbarui salah satu atau kedua bidang berikut ini dengan nama subnet baru Anda:
    • customPrivateSubnetName
    • customPublicSubnetName
  4. Pastikan semua bidang lain tetap tidak berubah.
  5. Klik Simpan untuk menerapkan perubahan.

Validasi pengujian

Setelah menyelesaikan pembaruan konfigurasi jaringan ruang kerja apa pun, gunakan matriks pengujian berikut untuk mengonfirmasi ruang kerja Anda beroperasi seperti yang diharapkan:

Test Steps
Kluster baru berfungsi seperti yang diharapkan Membuat kluster baru dan menjalankan pekerjaan
Kluster yang ada berfungsi seperti yang diharapkan Menjalankan pekerjaan dengan kluster yang dibuat sebelum pembaruan

Nota

Sebagian besar perubahan berlaku dalam waktu lima belas menit. Tunggu hingga ruang kerja kembali ke status Aktif sebelum menjalankan pengujian validasi.

Nota

Terraform tidak didukung.