次の方法で共有


Azure SQL Database のファイアウォール設定を構成する

重要

Microsoft SQL Server コネクタは パブリック プレビュー段階です

Azure SQL Database には、Lakeflow Connect を含む外部システムからのネットワーク アクセスを制御するためのファイアウォール設定が用意されています。 SQL Server コネクタのインジェスト ゲートウェイは、クラシック コンピューティングと、Azure Databricks ワークスペースに関連付けられている仮想ネットワーク (VNet) のコンテキスト内にデプロイされます。

次の手順では、クラシック VNet インジェクションセットアップ内でサービス エンドポイントまたはプライベート エンドポイントを使用して、Azure Databricks クラシック コンピューティングからのアクセスを許可するように Azure SQL Database ファイアウォールを構成する方法について説明します。

VNet インジェクションを使用して Azure Databricks をデプロイする

Azure Databricks ワークスペースが独自の VNet 内にデプロイされていることを確認します。 このセットアップにより、ネットワークのセキュリティと制御が強化されます。 詳細については、Azure 仮想ネットワークへの Azure Databricks のデプロイ (VNet インジェクション) に関するページを参照してください

オプション 1: サービス エンドポイントを使用してアクセスを構成する

サービス エンドポイントを使用すると、直接接続を介して VNet の ID を Azure サービスに拡張できます。 Azure SQL Database のサービス エンドポイントを設定するには:

  1. サブネットでサービス エンドポイントを有効にする: Azure portal で VNet に移動し、Databricks インスタンスがデプロイされているサブネットを選択します。 このサブネットの Microsoft.Sql service エンドポイントを有効にします。
  2. Azure SQL Server に仮想ネットワーク規則を追加する: サービス エンドポイントを有効にした後、サブネットからのトラフィックを許可する仮想ネットワーク規則を Azure SQL Server に追加します。 これは、AZURE portal の SQL Server のネットワーク設定で行うことができます。 詳細については、Azure ドキュメントの 「Azure SQL Database でのサーバーの仮想ネットワーク サービス エンドポイントと規則の使用 」を参照してください。

オプション 2: プライベート エンドポイントを使用してアクセスを構成する

プライベート エンドポイントは、VNet 内でプライベート IP アドレスを割り当てることで、Azure サービスへのセキュリティで保護されたプライベート接続を提供します。 Azure SQL Database のプライベート エンドポイントを設定するには、次の操作を行います。

  1. プライベート エンドポイントを作成する: Azure portal で、Azure SQL Server のネットワーク設定に移動し、新しいプライベート エンドポイントを作成します。 Databricks インスタンスがデプロイされている VNet とサブネットを選択します。
  2. DNS 設定の構成: Azure SQL Server のホスト名をプライベート エンドポイントに割り当てられたプライベート IP アドレスに解決するように DNS 設定が構成されていることを確認します。 これには、プライベート DNS ゾーンの設定と VNet へのリンクが含まれる場合があります。 詳細については、Azure ドキュメントの Azure SQL Database と Azure Synapse Analytics の Azure Private Link を参照してください。

Azure Databricks から Azure SQL Database への接続を確認する

Azure Databricks ワークスペースが Azure SQL Database に正常に接続できることを確認するには、ping や nc (netcat) などのツールを使用してネットワーク接続テストを実行できます。

たとえば、Databricks ノートブックで次のコマンドを実行して、Netcat を使用して SQL データベースのポートへの TCP 接続を確認できます (既定値: 1433)。

%sh
nc -zv <your-sql-server-name>.database.windows.net 1433

nc コマンドが正常な接続を報告した場合、Databricks クラスターがネットワーク経由で Azure SQL Database エンドポイントに到達できることを確認します。 失敗した場合は、ネットワーク セキュリティ グループ (NSG) の規則、ファイアウォール設定、またはサービス エンドポイントの構成を確認して、Databricks ワークスペースと Azure SQL Database の間でトラフィックが許可されていることを確認します。

次のステップ

インジェストパイプラインを作成する