Condividi tramite


Aggiornare la configurazione di rete dell'area di lavoro

Importante

Questa funzionalità è in Anteprima Pubblica.

Questa pagina fornisce istruzioni dettagliate per l'aggiornamento della configurazione della rete virtuale (VNet) di un'area di lavoro di Azure Databricks esistente. In questo modo è possibile eseguire la migrazione di un'area di lavoro da una rete virtuale gestita da Azure Databricks alla propria rete virtuale, un processo noto come inserimento reti virtuali o per modificare la configurazione della rete virtuale di un'area di lavoro inserita nella rete virtuale esistente.

Perché eseguire la migrazione dell'area di lavoro a una distribuzione di inserimento della rete virtuale

La migrazione dell'area di lavoro a una distribuzione di inserimento della rete virtuale offre funzionalità critiche di personalizzazione e sicurezza della rete:

  • Controllo di rete completo: definire routing personalizzato, regole del firewall e connettività alle reti locali usando servizi come Azure ExpressRoute.
  • Sicurezza avanzata: implementare funzionalità di sicurezza avanzate come i gruppi di sicurezza di rete (NSG) e limitare il traffico in uscita in base ai criteri dell'organizzazione.
  • Indirizzi IP flessibili: controllare gli intervalli di indirizzi IP della rete virtuale e della subnet per evitare conflitti all'interno della rete aziendale.

Guida video

Questo video illustra come aggiornare la configurazione di rete dell'area di lavoro per usare l'inserimento della rete virtuale (21 minuti).

Prima di iniziare

  • Verificare che l'area di lavoro non sia configurata con Azure Load Balancer. Se si applica all'area di lavoro, contattare il team dell'account per ricevere assistenza.
  • Per evitare interruzioni, terminare tutti i cluster e i processi in esecuzione nell'area di lavoro. È possibile riavviarli al termine dell'aggiornamento.

Eseguire la migrazione da una rete virtuale gestita all'iniezione di VNet

Seguire questa procedura per convertire un'area di lavoro distribuita in una rete virtuale gestita da Azure Databricks in un'area di lavoro inserita nella rete virtuale.

Questo metodo di implementazione utilizza un modello ARM (Azure Resource Manager) con un gateway NAT. Per istruzioni sull'uso dell'interfaccia utente del portale di Azure, vedere Aggiornare l'area di lavoro gestita all'area di lavoro inserita nella rete virtuale.

Passaggio 1: Creare un gruppo di sicurezza di rete (NSG)

  1. Nel portale di Azure cercare e selezionare Distribuisci un modello personalizzato.

  2. Fare clic su Compila un modello personalizzato nell'editor.

  3. Incollare il modello arm seguente nell'editor e fare clic su Salva.

    {
      "$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
      "contentVersion": "1.0.0.0",
      "parameters": {
        "location": {
          "type": "string",
          "defaultValue": "[resourceGroup().location]",
          "metadata": { "description": "Location for all resources." }
        },
        "NSGName": {
          "type": "string",
          "defaultValue": "databricks-nsg-01",
          "metadata": { "description": "The name for the Network Security Group." }
        }
      },
      "resources": [
        {
          "apiVersion": "2020-05-01",
          "type": "Microsoft.Network/networkSecurityGroups",
          "name": "[parameters('NSGName')]",
          "location": "[parameters('location')]"
        }
      ],
      "outputs": {
        "existingNSGId": {
          "type": "string",
          "value": "[resourceId('Microsoft.Network/networkSecurityGroups', parameters('NSGName'))]"
        }
      }
    }
    
  4. Nella scheda Informazioni di base configurare i parametri seguenti:

    • Sottoscrizione: selezionare la sottoscrizione contenente l'area di lavoro.
    • Gruppo di risorse: selezionare lo stesso gruppo di risorse dell'area di lavoro, non il gruppo di risorse gestite.
    • Località: assicurarsi che corrisponda all'area dell'area di lavoro.
  5. Fare clic su Rivedi e crea e quindi su Crea. Prendere nota dell'oggetto existingNSGId dagli output della distribuzione.

Passaggio 2: Creare una nuova rete virtuale

  1. Tornare a Distribuire un modello personalizzato.
  2. Nella casella di ricerca del modello trovare il modello databricks-vnet-for-vnet-injection-with-nat-gatewaydi avvio rapido di Azure.
  3. Fare clic su Seleziona modello.
  4. Nella scheda Informazioni di base configurare i parametri seguenti:
    • Abbonamento: Selezionare la sottoscrizione contenente l'area di lavoro.
    • Gruppo di risorse: Selezionare lo stesso gruppo di risorse dell'area di lavoro.
    • ID gruppo di sicurezza di rete: Incollare l'ID risorsa del gruppo di sicurezza di rete creato nel passaggio 1.
    • Nome rete virtuale: Specificare un nome univoco per la nuova rete virtuale.
    • CIDR rete virtuale, CIDR subnet privata, CIDR subnet pubblica: definire gli intervalli di indirizzi. Assicurarsi che siano sufficientemente grandi per le esigenze dell'area di lavoro.
  5. Fare clic su Rivedi e crea e quindi su Crea.

Annotazioni

Verificare che il nome della rete virtuale sia univoco all'interno del gruppo di risorse. Se il nome esiste già, il modello tenterà di modificare la rete virtuale esistente anziché crearne una nuova.

Passaggio 3: Aggiornare l'area di lavoro

  1. Nel portale di Azure passare all'area di lavoro di Azure Databricks.

  2. Nella barra laterale sinistra, in Automazione, fare clic su Esporta modello.

  3. Attendere il completamento del caricamento del modello, quindi fare clic su Distribuisci.

  4. Nella pagina di distribuzione personalizzata fare clic su Modifica modello.

  5. Nell'editor apportare le modifiche seguenti:

    • Impostare su apiVersion2025-08-01-preview.

    • Rimuovere i parametri seguenti dalla properties sezione, se presenti:

      • vnetAddressPrefix
      • natGatewayName
      • publicIpName
    • Aggiungere i parametri seguenti a resources.properties.parameters, sostituendo i valori segnaposto con la nuova rete virtuale e i nomi di subnet del passaggio 2.

      {
        "customPrivateSubnetName": {
          "value": "your-private-subnet-name"
        },
        "customPublicSubnetName": {
          "value": "your-public-subnet-name"
        },
        "customVirtualNetworkId": {
          "value": "/subscriptions/<your-subscription-id>/resourceGroups/<your-resource-group>/providers/Microsoft.Network/virtualNetworks/<your-vnet-name>"
        }
      }
      
  6. Fare clic su Salva.

Spostare un'area di lavoro inserita nella rete virtuale in una nuova rete virtuale

Seguire ogni passaggio in Eseguire la migrazione da una rete virtuale gestita all'inserimento VNet per trasferire un'area di lavoro esistente inserita tramite VNet a una nuova rete virtuale.

Annotazioni

Se l'area di lavoro usa una connessione di collegamento privato back-end, è associata alla rete virtuale precedente. Dopo la migrazione alla nuova rete virtuale, la connessione collegamento privato precedente si interrompe. È necessario eliminare manualmente l'endpoint privato precedente e la corrispondente zona DNS privato prima di creare una nuova connessione di collegamento privato per la nuova rete virtuale.

Sostituire le subnet esistenti in un'area di lavoro inserita nella rete virtuale

Usare la procedura seguente per sostituire la subnet esistente con una nuova subnet in un'area di lavoro inserita nella rete virtuale.

Passaggio 1: Creare una nuova subnet

  1. Nel portale di Azure passare alla pagina dell'area di lavoro e fare clic sul collegamento Rete virtuale.
  2. Nella pagina Rete virtuale fare clic su Subnet nella barra laterale sinistra.
  3. Fare clic su + Subnet per creare una nuova subnet.
  4. Aggiornare i campi Nome e IPv4 in base alle esigenze.
  5. Fare clic su Aggiungi per creare la subnet.

Passaggio 2: Aggiornare l'area di lavoro

  1. Seguire le istruzioni in Passaggio 3: Aggiornare l'area di lavoro per modificare il modello dell'area di lavoro.
  2. Modificare in apiVersion2025-08-01-preview.
  3. Aggiornare uno o entrambi i campi seguenti con i nuovi nomi di subnet:
    • customPrivateSubnetName
    • customPublicSubnetName
  4. Assicurarsi che tutti gli altri campi rimangano invariati.
  5. Fare clic su Salva per applicare le modifiche.

Convalida dei test

Dopo aver completato qualsiasi aggiornamento della configurazione di rete dell'area di lavoro, usare la matrice di test seguente per verificare che l'area di lavoro funzioni come previsto:

Test Steps
I nuovi cluster funzionano come previsto Creare un nuovo cluster ed eseguire un processo
I cluster esistenti funzionano come previsto Eseguire un processo con un cluster creato prima dell'aggiornamento

Annotazioni

La maggior parte delle modifiche verrà aggiornata in quindici minuti. Attendere che l'area di lavoro torni allo stato Attivo prima di eseguire i test di convalida.

Limitazioni

  • Terraform non è ancora supportato durante l'anteprima pubblica.
  • Il ridimensionamento delle subnet usate dalle aree di lavoro di Azure Databricks non è supportato.