Notatka
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Na tej stronie przedstawiono narzędzia do zabezpieczania dostępu sieciowego pomiędzy zasobami obliczeniowymi znajdującymi się w bezserwerowej płaszczyźnie obliczeniowej Azure Databricks a zasobami klientów. Aby dowiedzieć się więcej o płaszczyźnie sterowania i bezserwerowej płaszczyźnie obliczeniowej, zobacz Architektura zabezpieczeń sieci.
Aby dowiedzieć się więcej o klasycznych obliczeniach i bezserwerowych obliczeniach, zobacz Obliczenia.
Notatka
Azure Databricks nalicza opłaty za koszty sieciowe, gdy bezserwerowe obciążenia łączą się z zasobami klienta. Zobacz Omówienie kosztów sieci bezserwerowych usługi Databricks.
Omówienie sieci płaszczyzny obliczeniowej bezserwerowej
Bezserwerowe zasoby obliczeniowe są uruchamiane na bezserwerowej płaszczyźnie obliczeniowej, która jest zarządzana przez Azure Databricks. Administratorzy kont mogą skonfigurować bezpieczną łączność między bezserwerową płaszczyzną obliczeniową a ich zasobami. To połączenie sieciowe jest oznaczone jako 2 na poniższym diagramie:
Łączność między płaszczyzną sterowania a bezserwerową płaszczyzną obliczeniową jest zawsze za pośrednictwem sieci szkieletowej sieci w chmurze, a nie publicznego Internetu. Aby uzyskać więcej informacji na temat konfigurowania funkcji zabezpieczeń na innych połączeniach sieciowych na diagramie, zobacz Networking.
Co to jest konfiguracja łączności sieciowej (NCC)?
Bezserwerowa łączność sieciowa jest zarządzana przy użyciu konfiguracji łączności sieciowej (NCC). Kontrolery sieci to konstrukcje regionalne na poziomie konta, które zarządzają tworzeniem prywatnego punktu końcowego.
Ważna
Do 9 czerwca 2026 r. wszystkie istniejące konta magazynu Azure, które mają na liście dozwolonych identyfikatory podsieci bezserwerowej usługi Azure Databricks, muszą być dołączone do perymetru ochrony sieci i muszą zawierać tag usługi AzureDatabricksServerless na liście dozwolonych. Zobacz Konfigurowanie obwodu zabezpieczeń sieci Azure dla zasobów Azure.
Administratorzy konta tworzą NCC (np. Network Control Centers) w konsoli konta. NCC można dołączyć do jednego lub kilku obszarów roboczych, aby zarządzać dostępem z obliczeń bezserwerowych do zasobów Azure.
Po dodaniu prywatnego punktu końcowego do NCC, Azure Databricks tworzy żądanie tego punktu do zasobu Azure. Po zaakceptowaniu żądania Azure Databricks używa prywatnego punktu końcowego do uzyskiwania dostępu do zasobu Azure z bezserwerowej płaszczyzny obliczeniowej. Zobacz Konfiguruj prywatną łączność z zasobami Azure.
Jeśli nie skonfigurowano prywatnego punktu końcowego, przetwarzanie bezserwerowe łączy się z magazynem Azure za pomocą punktów końcowych usługi, a z innymi zasobami za pomocą adresów IP NAT. Możesz zidentyfikować ruch z punktów końcowych usługi Azure Databricks do magazynu przy użyciu tagu usługi AzureDatabricksServerless, który można ograniczyć do regionu (na przykład AzureDatabricksServerless.EastUS2). Aby użyć tego tagu, dołącz konto magazynu do obwodu zabezpieczeń sieci. Zobacz Konfigurowanie obwodu zabezpieczeń sieci Azure dla zasobów Azure.
Notatka
Azure Databricks używa punktów końcowych usługi, prywatnych adresów IP i publicznych adresów IP do łączenia się z zasobami na podstawie ich lokalizacji i typu. Te metody łączności są ogólnie dostępne, chyba że jawnie określono inaczej.