Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Deze pagina bevat stapsgewijze instructies voor het bijwerken van de configuratie van het virtuele netwerk (VNet) van een bestaande Azure Databricks werkruimte. Hiermee kunt u een werkruimte migreren van een door Azure Databricks beheerd VNet naar uw eigen VNet, een proces dat VNet-injectie wordt genoemd, of om de VNet-configuratie van een bestaande in VNet opgenomen werkruimte te wijzigen.
Waarom uw werkruimte migreren naar een VNet-injection implementatie
Het migreren van uw werkruimte naar een implementatie van een VNet-injectie biedt essentiële mogelijkheden voor netwerkaanpassing en beveiliging:
- Full-netwerkbeheer: definieer aangepaste routering, firewallregels en connectiviteit met on-premises netwerken met behulp van services zoals Azure ExpressRoute.
- Verbeterde beveiliging: Implementeer geavanceerde beveiligingsfuncties, zoals netwerkbeveiligingsgroepen (NSG's) en beperk uitgaand verkeer volgens het beleid van uw organisatie.
- Flexibele IP-adressering: beheer het VNet- en subnet-IP-adresbereiken om conflicten binnen uw bedrijfsnetwerk te voorkomen.
Video-overzicht
In deze video ziet u hoe u de netwerkconfiguratie van uw werkruimte bijwerkt voor het gebruik van VNet-injectie (21 minuten).
Voordat u begint
- Controleer of uw werkruimte niet is geconfigureerd met Azure Load Balancer. Als dit van toepassing is op uw werkruimte, neemt u contact op met uw accountteam voor hulp.
- Als u onderbrekingen wilt voorkomen, beëindigt u alle actieve clusters en taken in de werkruimte. U kunt ze opnieuw opstarten nadat de update is voltooid.
Important
Als u openbare netwerktoegang voor de gemigreerde werkruimte uitschakelt, voert u de migratie uit in twee afzonderlijke stappen:
- Stel Openbare netwerktoegang toestaanin op Ingeschakeld.
- Nadat de werkruimte is gemigreerd en volledig operationeel is, schakelt u openbare netwerktoegang uit.
Migreren van een beheerd VNet naar VNet-injectie
Volg deze stappen om een werkruimte die is geïmplementeerd in een door Azure Databricks beheerd VNet, te converteren naar een door VNet geïnjecteerde werkruimte binnen uw eigen VNet.
Deze implementatiemethode maakt gebruik van een ARM-sjabloon met een NAT-gateway. Zie in plaats daarvan Upgrade Managed Workspace to VNet Injected Workspace voor instructies voor het gebruik van de Azure Portal-gebruikersinterface.
Stap 1: Een netwerkbeveiligingsgroep (NSG) maken
Zoek en selecteer in de Azure-portal Een aangepaste sjabloon implementeren.
Klik op Uw eigen sjabloon maken in de editor.
Plak de volgende ARM-sjabloon in de editor en klik op Opslaan.
{ "$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#", "contentVersion": "1.0.0.0", "parameters": { "location": { "type": "string", "defaultValue": "[resourceGroup().location]", "metadata": { "description": "Location for all resources." } }, "NSGName": { "type": "string", "defaultValue": "databricks-nsg-01", "metadata": { "description": "The name for the Network Security Group." } } }, "resources": [ { "apiVersion": "2020-05-01", "type": "Microsoft.Network/networkSecurityGroups", "name": "[parameters('NSGName')]", "location": "[parameters('location')]" } ], "outputs": { "existingNSGId": { "type": "string", "value": "[resourceId('Microsoft.Network/networkSecurityGroups', parameters('NSGName'))]" } } }Configureer op het tabblad Basisbeginselen de volgende parameters:
- Abonnement: Selecteer het abonnement met uw werkruimte.
- Resourcegroep: Selecteer dezelfde resourcegroep als uw werkruimte, niet de beheerde resourcegroep.
- Locatie: Zorg ervoor dat dit overeenkomt met de regio van uw werkruimte.
Klik op Controleren + maken en daarna op Maken. Maak een notitie van de
existingNSGIduit de implementatie-uitvoer.
Stap 2: Een nieuw VNet maken
Met deze sjabloon wordt een VNet met privé- en openbare subnetten en een NAT-gateway geïmplementeerd voor uitgaande connectiviteit. U moet zowel de VNet-parameters als de NAT-gatewayparameters configureren.
- Ga terug naar Een aangepaste sjabloon implementeren.
- Zoek in het sjabloonzoekvak naar de Azure Quickstart-sjabloon
databricks-vnet-for-vnet-injection-with-nat-gateway. - Klik op Sjabloon selecteren.
- Configureer op het tabblad Basisbeginselen de volgende parameters:
- Abonnement: Selecteer het abonnement met uw werkruimte.
- Resourcegroep: Selecteer dezelfde resourcegroep als uw werkruimte.
- NSG-id: Plak de resource-id van de NSG die u in stap 1 hebt gemaakt.
- VNet-naam: Geef een unieke naam op voor uw nieuwe VNet.
- VNet CIDR, privésubnet CIDR, openbaar subnet CIDR: definieer de adresbereiken. Zorg ervoor dat ze groot genoeg zijn voor uw werkruimtebehoeften.
- Nat-gatewaynaam: Geef een naam op voor de nieuwe NAT-gateway.
- Openbare IP-naam: Geef een naam op voor het openbare IP-adres dat is gekoppeld aan de NAT-gateway.
- Klik op Controleren + maken en daarna op Maken.
Opmerking
Zorg ervoor dat de VNet-naam uniek is binnen de resourcegroep. Als de naam al bestaat, probeert de sjabloon het bestaande VNet te wijzigen in plaats van een nieuw VNet te maken.
Stap 3: De werkruimte bijwerken
Ga in de Azure-portal naar uw Azure Databricks werkruimte.
Klik in de linkerzijbalk onder Automation op Sjabloon exporteren.
Wacht totdat de sjabloon is geladen en klik vervolgens op Implementeren.
Klik op de pagina aangepaste implementatie op Sjabloon bewerken.
Breng in de editor de volgende wijzigingen aan:
- Stel het in
apiVersionop2026-01-01. - Verwijder de volgende parameters uit de
propertiessectie als deze bestaan:vnetAddressPrefixnatGatewayNamepublicIpName
- Voeg de volgende parameters toe aan
resources.properties.parameters, waarbij u de waarden van de tijdelijke aanduiding vervangt door uw nieuwe VNet- en subnetnamen uit stap 2.
{ "customPrivateSubnetName": { "value": "your-private-subnet-name" }, "customPublicSubnetName": { "value": "your-public-subnet-name" }, "customVirtualNetworkId": { "value": "/subscriptions/<your-subscription-id>/resourceGroups/<your-resource-group>/providers/Microsoft.Network/virtualNetworks/<your-vnet-name>" } }- Stel het in
Klik op Opslaan.
Opmerking
Zie Bestaande subnetten in een in VNet geïnjecteerde werkruimte vervangen om subnetten toe te voegen na de implementatie, zoals het inschakelen van privé-eindpunten.
Een in VNet geïnjecteerde werkruimte verplaatsen naar een nieuw VNet
Volg elke stap in Migreren van een beheerd VNet naar VNet-injectie om een bestaande in VNet geïnjecteerde werkruimte te verplaatsen naar een nieuw VNet.
Opmerking
Als uw werkruimte gebruikmaakt van een back-end Private Link verbinding, is deze gekoppeld aan het oude VNet. Na de migratie naar het nieuwe VNet wordt de oude Private Link verbinding verbroken. U moet het oude privé-eindpunt en de bijbehorende Privé-DNS zone handmatig verwijderen voordat u een nieuwe Private Link-verbinding voor het nieuwe VNet maakt.
Bestaande subnetten in een door VNet geïnjecteerde werkruimte vervangen
Gebruik de volgende stappen om het bestaande subnet te vervangen door een nieuw subnet in een door VNet geïnjecteerde werkruimte.
Stap 1: Een nieuw subnet maken
- Ga in de Azure-portal naar de werkruimtepagina en klik op de VNet-koppeling.
- Klik op de pagina VNet op Subnetten in de linkerzijbalk.
- Klik op + Subnet om een nieuw subnet te maken.
- Werk de velden Naam en IPv4 bij op basis van uw behoeften.
- Klik op Toevoegen om het subnet te maken.
Stap 2: De werkruimte bijwerken
- Volg de instructies in stap 3: Werk de werkruimte bij om de werkruimtesjabloon te bewerken.
- Wijzig het
apiVersionin2026-01-01. - Werk een of beide van de volgende velden bij met de nieuwe subnetnamen:
customPrivateSubnetNamecustomPublicSubnetName
- Zorg ervoor dat alle andere velden ongewijzigd blijven.
- Klik op Opslaan om de wijzigingen toe te passen.
Testvalidatie
Nadat u een update voor de netwerkconfiguratie van de werkruimte hebt voltooid, gebruikt u de volgende testmatrix om te bevestigen dat uw werkruimte werkt zoals verwacht:
| Test | Steps |
|---|---|
| Nieuwe clusters werken zoals verwacht | Een nieuw cluster maken en een taak uitvoeren |
| Bestaande clusters werken zoals verwacht | Een taak uitvoeren met een cluster dat is gemaakt vóór de update |
Opmerking
De meeste wijzigingen worden binnen vijftien minuten doorgevoerd. Wacht totdat de werkruimte terugkeert naar de actieve status voordat u validatietests uitvoert.
Opmerking
Terraform wordt niet ondersteund.