Share via


Door de gebruiker gedefinieerde route-instellingen voor Azure Databricks

Als uw Azure Databricks-werkruimte is geïmplementeerd in uw eigen virtuele netwerk (VNet), kunt u aangepaste routes, ook wel door de gebruiker gedefinieerde routes (UDR) gebruiken om ervoor te zorgen dat netwerkverkeer correct wordt gerouteerd voor uw werkruimte. Als u bijvoorbeeld het virtuele netwerk verbindt met uw on-premises netwerk, kan verkeer worden gerouteerd via het on-premises netwerk en kan het azure Databricks-besturingsvlak niet bereiken. Door de gebruiker gedefinieerde routes kunnen dat probleem oplossen.

U hebt een UDR nodig voor elk type uitgaande verbinding vanuit het VNet. U kunt zowel Azure-servicetags als IP-adressen gebruiken om besturingselementen voor netwerktoegang te definiëren op uw door de gebruiker gedefinieerde routes. Databricks raadt het gebruik van Azure-servicetags aan om servicestoringen te voorkomen vanwege IP-wijzigingen.

Door de gebruiker gedefinieerde routes configureren met Azure-servicetags

Databricks raadt u aan azure-servicetags te gebruiken, die een groep IP-adresvoorvoegsels van een bepaalde Azure-service vertegenwoordigen. Microsoft beheert de adresvoorvoegsels die worden omvat door de servicetag en werkt de servicetag automatisch bij wanneer adressen worden gewijzigd. Dit helpt bij het voorkomen van servicestoringen vanwege IP-wijzigingen en verwijdert de noodzaak om deze IP-adressen periodiek op te zoeken en bij te werken in uw routetabel. Als uw organisatiebeleid echter geen servicetags toegeeft, kunt u desgewenst de routes opgeven als IP-adressen.

Met behulp van servicetags moeten uw door de gebruiker gedefinieerde routes de volgende regels gebruiken en de routetabel koppelen aan de openbare en persoonlijke subnetten van uw virtuele netwerk.

Bron Adresvoorvoegsel Volgend hoptype
Standaardinstelling Azure Databricks-servicetag Internet
Standaardinstelling Azure SQL-servicetag Internet
Standaardinstelling Azure Storage-servicetag Internet
Standaardinstelling Azure Event Hub-servicetag Internet

Notitie

U kunt ervoor kiezen om de servicetag Microsoft Entra ID (voorheen Azure Active Directory) toe te voegen om Verificatie van Microsoft Entra ID van Azure Databricks-clusters naar Azure-resources te vergemakkelijken.

Als Azure Private Link is ingeschakeld voor uw werkruimte, is de Azure Databricks-servicetag niet vereist.

De Azure Databricks-servicetag vertegenwoordigt IP-adressen voor de vereiste uitgaande verbindingen met het Azure Databricks-besturingsvlak, de beveiligde clusterconnectiviteit (SCC) en de Azure Databricks-webtoepassing.

De Azure SQL-servicetag vertegenwoordigt IP-adressen voor de vereiste uitgaande verbindingen met de Azure Databricks-metastore en de Azure Storage-servicetag vertegenwoordigt IP-adressen voor artefact-blobopslag en logboekblobopslag. De Azure Event Hub-servicetag vertegenwoordigt de vereiste uitgaande verbindingen voor logboekregistratie bij Azure Event Hub.

Sommige servicetags bieden gedetailleerdere controle door IP-bereiken te beperken tot een opgegeven regio. Een routetabel voor een Azure Databricks-werkruimte in de regio's VS - west kan er bijvoorbeeld als volgt uitzien:

Naam Adresvoorvoegsel Volgend hoptype
adb-servicetag AzureDatabricks Internet
adb-metastore Sql.WestUS Internet
adb-storage Storage.WestUS Internet
adb-eventhub EventHub.WestUS Internet

Zie Servicetags voor virtueel netwerk om de servicetags op te halen die zijn vereist voor door de gebruiker gedefinieerde routes.

Door de gebruiker gedefinieerde routes configureren met IP-adressen

Databricks raadt u aan azure-servicetags te gebruiken, maar als uw organisatiebeleid geen servicetags toestaat, kunt u IP-adressen gebruiken om besturingselementen voor netwerktoegang op uw door de gebruiker gedefinieerde routes te definiëren.

De details variëren afhankelijk van of SCC (Secure Cluster Connectivity) is ingeschakeld voor de werkruimte:

  • Als beveiligde clusterconnectiviteit is ingeschakeld voor de werkruimte, hebt u een UDR nodig om de clusters verbinding te laten maken met de beveiligde clusterconnectiviteitsrelay in het besturingsvlak. Zorg ervoor dat u de systemen opneemt die zijn gemarkeerd als SCC Relay IP voor uw regio.
  • Als beveiligde clusterconnectiviteit is uitgeschakeld voor de werkruimte, is er een binnenkomende verbinding van de Control Plane NAT, maar de TCP SYN-ACK op laag niveau naar die verbinding is technisch gezien uitgaande gegevens waarvoor een UDR is vereist. Zorg ervoor dat u de systemen opneemt die zijn gemarkeerd als CONTROL Plane NAT IP voor uw regio.

Uw door de gebruiker gedefinieerde routes moeten de volgende regels gebruiken en de routetabel koppelen aan de openbare en persoonlijke subnetten van uw virtuele netwerk.

Bron Adresvoorvoegsel Volgend hoptype
Standaardinstelling NAT IP-adres van besturingsvlak (als SCC is uitgeschakeld) Internet
Standaardinstelling IP van SCC-relay (als SCC is ingeschakeld) Internet
Standaardinstelling IP-adres van web-app Internet
Standaardinstelling Metastore IP Internet
Standaardinstelling Ip-adres van artefact-blobopslag Internet
Standaardinstelling IP-adres van logboekblobopslag Internet
Standaardinstelling IP van DBFS-hoofdopslag - Blob Storage-eindpunt Internet
Standaardinstelling DBFS-hoofdopslag-IP - ADLS Gen2-eindpunt (dfs) Internet
Standaardinstelling Ip-adres van Event Hub Internet

Als Azure Private Link is ingeschakeld in uw werkruimte, moeten de door de gebruiker gedefinieerde routes de volgende regels gebruiken en de routetabel koppelen aan de openbare en persoonlijke subnetten van uw virtuele netwerk.

Bron Adresvoorvoegsel Volgend hoptype
Standaardinstelling Metastore IP Internet
Standaardinstelling Ip-adres van artefact-blobopslag Internet
Standaardinstelling IP-adres van logboekblobopslag Internet
Standaardinstelling Ip-adres van Event Hub Internet

Als u de IP-adressen wilt ophalen die vereist zijn voor door de gebruiker gedefinieerde routes, gebruikt u de tabellen en instructies in Azure Databricks-regio's, met name: