Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Ważne
Ta funkcja jest dostępna w publicznej wersji testowej.
Ta strona zawiera instrukcje krok po kroku dotyczące aktualizowania konfiguracji sieci wirtualnej istniejącego obszaru roboczego usługi Azure Databricks. Dzięki temu można przeprowadzić migrację obszaru roboczego z zarządzanej przez usługę Azure Databricks do własnej sieci wirtualnej, procesu znanego jako iniekcja sieci wirtualnej lub zmodyfikować konfigurację sieci wirtualnej istniejącego obszaru roboczego ze wstrzykniętą siecią wirtualną.
Dlaczego warto przeprowadzić migrację obszaru roboczego do wdrożenia iniekcji sieci wirtualnej
Migrowanie obszaru roboczego do wdrożenia iniekcji sieci wirtualnej zapewnia krytyczne możliwości dostosowywania sieci i zabezpieczeń:
- Pełna kontrola sieci: definiowanie niestandardowego routingu, reguł zapory i łączności z sieciami lokalnymi przy użyciu usług, takich jak Azure ExpressRoute.
- Zwiększone zabezpieczenia: Zaimplementuj zaawansowane funkcje zabezpieczeń, takie jak sieciowe grupy zabezpieczeń i ogranicz ruch wychodzący zgodnie z zasadami organizacji.
- Elastyczne adresowanie IP: kontrolowanie zakresów adresów IP sieci wirtualnej i podsieci w celu uniknięcia konfliktów w sieci firmowej.
Demonstracja wideo
W tym filmie wideo pokazano, jak zaktualizować konfigurację sieci obszaru roboczego w celu użycia iniekcji sieci wirtualnej (21 minut).
Zanim rozpoczniesz
- Sprawdź, czy obszar roboczy nie może być skonfigurowany przy użyciu usługi Azure Load Balancer. Jeśli dotyczy to obszaru roboczego, skontaktuj się z zespołem ds. kont, aby uzyskać pomoc.
- Aby zapobiec zakłóceniom, zakończ wszystkie uruchomione klastry i zadania w obszarze roboczym. Można je ponownie uruchomić po zakończeniu aktualizacji.
Migrowanie z zarządzanej sieci wirtualnej do iniekcji sieci wirtualnej
Wykonaj następujące kroki, aby przekonwertować obszar roboczy wdrożony w sieci wirtualnej zarządzanej przez usługę Azure Databricks do obszaru roboczego z wstrzykniętą siecią wirtualną w ramach własnej sieci wirtualnej.
Ta metoda implementacji używa szablonu ARM z bramą NAT. Aby uzyskać instrukcje dotyczące używania interfejsu użytkownika witryny Azure Portal, zobacz Uaktualnianie zarządzanego obszaru roboczego do obszaru roboczego z wstrzykniętą siecią wirtualną.
Krok 1. Tworzenie sieciowej grupy zabezpieczeń
W witrynie Azure Portal wyszukaj i wybierz pozycję Wdróż szablon niestandardowy.
Kliknij pozycję Utwórz własny szablon w edytorze.
Wklej następujący szablon usługi ARM do edytora i kliknij przycisk Zapisz.
{ "$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#", "contentVersion": "1.0.0.0", "parameters": { "location": { "type": "string", "defaultValue": "[resourceGroup().location]", "metadata": { "description": "Location for all resources." } }, "NSGName": { "type": "string", "defaultValue": "databricks-nsg-01", "metadata": { "description": "The name for the Network Security Group." } } }, "resources": [ { "apiVersion": "2020-05-01", "type": "Microsoft.Network/networkSecurityGroups", "name": "[parameters('NSGName')]", "location": "[parameters('location')]" } ], "outputs": { "existingNSGId": { "type": "string", "value": "[resourceId('Microsoft.Network/networkSecurityGroups', parameters('NSGName'))]" } } }Na karcie Podstawowe skonfiguruj następujące parametry:
- Subskrypcja: wybierz subskrypcję zawierającą obszar roboczy.
- Grupa zasobów: wybierz tę samą grupę zasobów co obszar roboczy, a nie zarządzaną grupę zasobów.
- Lokalizacja: Upewnij się, że jest to zgodne z regionem obszaru roboczego.
Kliknij pozycję Przejrzyj i utwórz, a następnie pozycję Utwórz. Zanotuj dane
existingNSGIdwyjściowe wdrożenia.
Krok 2. Tworzenie nowej sieci wirtualnej
- Wróć do sekcji Wdrażanie szablonu niestandardowego.
- W polu wyszukiwania szablonu znajdź szablon Szybkiego startu
databricks-vnet-for-vnet-injection-with-nat-gatewayplatformy Azure. - Kliknij pozycję Wybierz szablon.
- Na karcie Podstawowe skonfiguruj następujące parametry:
- Subskrypcja: Wybierz subskrypcję zawierającą obszar roboczy.
- Grupa zasobów: Wybierz tę samą grupę zasobów co obszar roboczy.
- Identyfikator sieciowej grupy zabezpieczeń: Wklej identyfikator zasobu sieciowej grupy zabezpieczeń utworzonej w kroku 1.
- Nazwa sieci wirtualnej: Podaj unikatową nazwę nowej sieci wirtualnej.
- VNet CIDR, Private Subnet CIDR, Public Subnet CIDR: Definiowanie zakresów adresów. Upewnij się, że są wystarczająco duże dla potrzeb twojego obszaru roboczego.
- Kliknij pozycję Przejrzyj i utwórz, a następnie pozycję Utwórz.
Uwaga / Notatka
Upewnij się, że nazwa sieci wirtualnej jest unikatowa w grupie zasobów. Jeśli nazwa już istnieje, szablon podejmie próbę zmodyfikowania istniejącej sieci wirtualnej zamiast tworzenia nowej.
Krok 3. Aktualizowanie obszaru roboczego
W witrynie Azure Portal przejdź do obszaru roboczego usługi Azure Databricks.
Na pasku bocznym po lewej stronie w obszarze Automatyzacja kliknij pozycję Eksportuj szablon.
Poczekaj na zakończenie ładowania szablonu, a następnie kliknij przycisk Wdróż.
Na stronie wdrażania niestandardowego kliknij pozycję Edytuj szablon.
W edytorze wprowadź następujące zmiany:
Ustaw wartość
apiVersionna2025-08-01-preview.Usuń następujące parametry z
propertiessekcji, jeśli istnieją:vnetAddressPrefixnatGatewayNamepublicIpName
Dodaj następujące parametry do
resources.properties.parameters, zastępując wartości symboli zastępczych nową nazwą sieci wirtualnej i podsieci z kroku 2.{ "customPrivateSubnetName": { "value": "your-private-subnet-name" }, "customPublicSubnetName": { "value": "your-public-subnet-name" }, "customVirtualNetworkId": { "value": "/subscriptions/<your-subscription-id>/resourceGroups/<your-resource-group>/providers/Microsoft.Network/virtualNetworks/<your-vnet-name>" } }
Kliknij przycisk Zapisz.
Przenoszenie obszaru roboczego ze wstrzykniętą siecią wirtualną do nowej sieci wirtualnej
Wykonaj każdy krok w sekcji Migracja z zarządzanej sieci VNet do iniekcji VNet, aby przenieść istniejący obszar roboczy, który już korzysta z iniekcji VNet, do nowej sieci VNet.
Uwaga / Notatka
Jeśli obszar roboczy używa połączenia usługi Private Link zaplecza, jest on powiązany ze starą siecią wirtualną. Po przeprowadzeniu migracji do nowej sieci wirtualnej stare połączenie usługi Private Link przerywa działanie. Przed utworzeniem nowego połączenia usługi Private Link dla nowej sieci wirtualnej należy ręcznie usunąć stary prywatny punkt końcowy i odpowiednią prywatną strefę DNS.
Zastąp istniejące podsieci w obszarze roboczym z zaimplementowanym VNetem
Wykonaj poniższe kroki, aby zastąpić istniejącą podsieć nową podsiecią w obszarze roboczym z wstrzykniętą siecią wirtualną.
Krok 1. Tworzenie nowej podsieci
- W witrynie Azure Portal przejdź do strony obszaru roboczego i kliknij link Sieć wirtualna.
- Na stronie Sieć wirtualna kliknij pozycję Podsieci na lewym pasku bocznym.
- Kliknij pozycję + Podsieć , aby utworzyć nową podsieć.
- Zaktualizuj pola Name i IPv4 na podstawie Twoich potrzeb.
- Kliknij przycisk Dodaj , aby utworzyć podsieć.
Krok 2. Aktualizowanie obszaru roboczego
- Postępuj zgodnie z instrukcjami w kroku 3. Zaktualizuj obszar roboczy, aby edytować szablon obszaru roboczego.
- Zmień wartość na
apiVersion2025-08-01-preview. - Zaktualizuj jedno lub oba następujące pola przy użyciu nowych nazw podsieci:
customPrivateSubnetNamecustomPublicSubnetName
- Upewnij się, że wszystkie pozostałe pola pozostają niezmienione.
- Kliknij przycisk Zapisz , aby zastosować zmiany.
Sprawdzanie poprawności testu
Po zakończeniu aktualizacji konfiguracji sieci obszaru roboczego użyj następującej macierzy testowej, aby potwierdzić, że obszar roboczy działa zgodnie z oczekiwaniami:
| Test | Steps |
|---|---|
| Nowe klastry działają zgodnie z oczekiwaniami | Tworzenie nowego klastra i uruchamianie zadania |
| Istniejące klastry działają zgodnie z oczekiwaniami | Uruchamianie zadania z klastrem, który został utworzony przed aktualizacją |
Uwaga / Notatka
Większość zmian zostanie odświeżona w ciągu piętnastu minut. Poczekaj na powrót obszaru roboczego do stanu Aktywne przed uruchomieniem testów weryfikacji.
Ograniczenia
- Narzędzie Terraform nie jest jeszcze obsługiwane w publicznej wersji zapoznawczej.
- Zmiana rozmiaru podsieci używanych przez obszary robocze usługi Azure Databricks nie jest obsługiwana.