Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
На этой странице представлены средства защиты сетевого доступа между вычислительными ресурсами в бессерверной вычислительной плоскости Azure Databricks и клиентскими ресурсами. Дополнительные сведения об уровне управления и бессерверной вычислительной плоскости см. в обзоре архитектуры Azure Databricks.
Дополнительные сведения о классических вычислениях и бессерверных вычислениях см. в статье "Вычисления".
Заметка
Плата за сеть Azure Databricks взимается при подключении бессерверных рабочих нагрузок к ресурсам клиентов. Ознакомьтесь с разделом "Общие сведения о затратах на бессерверные сети Databricks".
Общие сведения о сети в плоскости бессерверных вычислений
Бессерверные вычислительные ресурсы выполняются в бессерверной вычислительной плоскости, которая управляется Azure Databricks. Администраторы учетных записей могут настроить безопасное подключение между бессерверным уровнем вычислений и их ресурсами. Это сетевое подключение помечено как 2 на схеме ниже:
Подключение между плоскости управления и бессерверным вычислительным уровнем всегда осуществляется через магистраль облачной сети, а не через общедоступный Интернет. Дополнительные сведения о настройке функций безопасности в других сетевых подключениях на схеме см. в разделе "Сеть".
Что такое бессерверный контроль исходящего трафика?
Управление бессерверным исходящим трафиком позволяет управлять исходящими сетевыми подключениями из бессерверных вычислительных ресурсов.
С помощью политик сети можно:
- повышение безопасности. Устранение рисков кражи данных путем ограничения исходящих подключений.
- Определение точных правил: управление исходящими подключениями путем указания разрешенных расположений, подключений, полных доменных имен и учетных записей хранения Azure.
- Упрощение управления. Легко настроить политики исходящего трафика и управлять ими в бессерверной среде.
См. Что такое бессерверное управление исходящим трафиком?
Что такое конфигурация сетевого подключения (NCC)?
Бессерверное сетевое подключение управляется конфигурацией сетевого подключения (NCC). NCCs — это региональные конструкции уровня учетной записи, которые используются для управления созданием частных конечных точек и включением брандмауэра в масштабе.
Администраторы учетных записей создают NCC в консоли учетной записи, и NCC можно подключить к одной или нескольким рабочим пространствам. NCC включает брандмауэры и частные конечные точки:
-
Включение брандмауэра ресурсов подсетями. NCC позволяет управляемым Azure Databricks стабильным подсетям службы Azure добавлять конечные точки службы в брандмауэры ресурсов для безопасного доступа к ресурсам Azure из бессерверных рабочих нагрузок. При присоединении NCC к рабочей области бессерверные вычисления в этой рабочей области используют одну из этих сетей для подключения ресурса Azure с помощью конечных точек службы. Вы можете разрешить список этих сетей в брандмауэре ресурсов Azure. Правила сети автоматически добавляются в учетную запись хранения рабочей области. См. раздел "Настройка брандмауэра для бессерверного доступа к вычислительным ресурсам". Начиная с 7 апреля 2026 года, для использования конечных точек службы при подключении к ресурсам необходимо включить тег службы
AzureDatabricksServerlessв список разрешённых для всех регионов. - Добавляя частную конечную точку в NCC, Azure Databricks создает запрос на добавление этой конечной точки к вашему ресурсу Azure. После принятия запроса на стороне ресурса частная конечная точка используется для доступа к ресурсу Azure из бессерверной вычислительной плоскости. См . статью "Настройка частного подключения к ресурсам Azure".
Заметка
Azure Databricks использует конечные точки службы, частные IP-адреса и общедоступные IP-адреса для подключения к ресурсам на основе их расположения и типа. Эти методы подключения обычно доступны, если явно не указано в противном случае.