Serverloze rekenvlaknetwerken
In deze handleiding worden hulpprogramma's geïntroduceerd voor het beveiligen van netwerktoegang tussen de rekenresources in het serverloze rekenvlak van Azure Databricks en klantresources. Zie het overzicht van de Architectuur van Azure Databricks voor meer informatie over het besturingsvlak en het serverloze rekenvlak.
Zie Typen berekeningen voor meer informatie over klassieke berekeningen en serverloze berekeningen.
Belangrijk
Vanaf 4 december 2024 wordt databricks in rekening gebracht voor netwerkkosten voor serverloze workloads die verbinding maken met externe resources. Facturering wordt geleidelijk geïmplementeerd en er worden mogelijk pas kosten in rekening gebracht na 4 december 2024. Er worden geen kosten in rekening gebracht voor gebruik voordat facturering is ingeschakeld. Nadat facturering is ingeschakeld, worden er mogelijk kosten in rekening gebracht voor:
- Privéconnectiviteit met uw resources via Private Link. Kosten voor gegevensverwerking voor privéconnectiviteit met uw resources via Private Link worden voor onbepaalde tijd opgeheven. Kosten per uur zijn van toepassing.
- Openbare connectiviteit met uw resources via NAT-gateway.
- Kosten voor gegevensoverdracht, zoals wanneer serverloze berekeningen en de doelresource zich in verschillende regio's bevinden.
Overzicht van serverloze rekenvlaknetwerken
Serverloze rekenresources worden uitgevoerd in het serverloze rekenvlak, dat wordt beheerd door Azure Databricks. Accountbeheerders kunnen beveiligde connectiviteit tussen het serverloze rekenvlak en de bijbehorende resources configureren. Deze netwerkverbinding is gelabeld als 2 in het onderstaande diagram:
Connectiviteit tussen het besturingsvlak en het serverloze rekenvlak bevindt zich altijd via de backbone van het cloudnetwerk en niet via het openbare internet. Zie Netwerken voor meer informatie over het configureren van beveiligingsfuncties op de andere netwerkverbindingen in het diagram.
Wat is een netwerkverbindingsconfiguratie (NCC)?
Serverloze netwerkconnectiviteit wordt beheerd met netwerkconnectiviteitsconfiguraties (NCC). NCC's zijn regionale constructies op accountniveau die worden gebruikt voor het beheren van het maken van privé-eindpunten en het inschakelen van firewalls op schaal.
Accountbeheerders maken NCC's in de accountconsole en een NCC kunnen worden gekoppeld aan een of meer werkruimten. Een NCC maakt firewalls en privé-eindpunten mogelijk:
- Resourcefirewall-enablement by subnetten: Met een NCC kunnen door Databricks beheerde stabiele Azure-servicesubnetten worden gebruikt om service-eindpunten toe te voegen aan uw resourcefirewalls voor beveiligde toegang tot Azure-resources vanuit serverloze SQL-warehouses. Wanneer een NCC is gekoppeld aan een werkruimte, maakt serverloze berekening in die werkruimte gebruik van een van deze netwerken om de Azure-resource te verbinden met behulp van service-eindpunten. U kunt een lijst met deze netwerken in uw Azure-resourcefirewall toestaan. De netwerkregels worden automatisch toegevoegd aan het opslagaccount van de werkruimte. Zie Een firewall configureren voor serverloze rekentoegang.
- Privé-eindpunten: Wanneer u een privé-eindpunt toevoegt aan een NCC, maakt Azure Databricks een privé-eindpuntaanvraag aan uw Azure-resource. Zodra de aanvraag aan de resourcezijde is geaccepteerd, wordt het privé-eindpunt gebruikt voor toegang tot uw Azure-resource vanuit het serverloze rekenvlak. Zie Privéconnectiviteit configureren vanuit serverloze berekeningen.
Het inschakelen van NCC-firewalls wordt ondersteund vanuit serverloze SQL-warehouses, taken, notebooks, Delta Live Tables-pijplijnen en modellen voor CPU-eindpunten. NCC-privé-eindpunten worden alleen ondersteund vanuit serverloze SQL-warehouses. Ze worden niet ondersteund vanuit andere rekenresources in het serverloze rekenvlak.