Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
На этой странице описывается настройка брандмауэра службы хранилища Azure для бессерверных вычислений с помощью пользовательского интерфейса консоли учетной записи Azure Databricks. Вы также можете использовать API конфигураций сетевого подключения.
Сведения о настройке частной конечной точки для бессерверного доступа к вычислительным ресурсам См. в статье "Настройка частного подключения к ресурсам Azure".
Внимание
С 4 декабря 2024 г. Azure Databricks начала взимать плату за сетевые расходы, связанные с бессерверными рабочими нагрузками, подключающимися к ресурсам клиентов. В настоящее время с ваших ресурсов взимается почасовая плата за использование частной конечной точки. Плата за обработку данных для подключений к приватному каналу отменяется на неопределенный срок. Выставление счетов за другие сетевые затраты будет постепенно развернуто, в том числе:
- Общедоступное подключение к ресурсам, например через шлюз NAT.
- Плата за передачу данных, например, когда бессерверные вычисления и целевой ресурс находятся в разных регионах.
Плата не будет применяться ретроактивно.
Ознакомьтесь с разделом "Общие сведения о затратах на бессерверные сети Databricks".
Обзор включения брандмауэра для бессерверных вычислений
Бессерверное сетевое подключение управляется конфигурациями сетевого подключения (NCCs). Администраторы учетных записей создают NCC в консоли учетной записи, и NCC можно подключить к одной или нескольким рабочим пространствам. NCCs — это региональные конструкции уровня учетной записи, которые используются для управления созданием частной конечной точки и включением брандмауэра в масштабе.
NCC определяет сетевые удостоверения для ресурсов Azure в качестве правил по умолчанию. При присоединении NCC к рабочей области бессерверные вычисления в этой рабочей области используют одну из этих сетей для подключения к ресурсу Azure. Вы можете внести эти сети в список разрешенных в брандмауэрах ваших ресурсов Azure. Чтобы узнать об использовании стабильных IP-адресов NAT для межсетевых экранов нестандартных ресурсов Azure, обратитесь к вашей команде по работе с клиентами.
Поддержка включения брандмауэра NCC распространяется на бессерверные хранилища SQL, задания, записные книжки, декларативные конвейеры Lakeflow и конечные точки обслуживания моделей.
Вы также можете ограничить доступ к учетной записи хранения рабочей области для авторизованных сетей, в том числе для бессерверных вычислений. При присоединении NCC правила сети автоматически добавляются в учетную запись хранения рабочей области. См. раздел "Включение поддержки брандмауэра для учетной записи хранения рабочей области".
Дополнительные сведения о контроллерах сети см. в разделе "Что такое конфигурация сетевого подключения(NCC)?".
Стоимость доступа к хранилищу между регионами
Брандмауэр применяется только в том случае, если ресурсы Azure находятся в том же регионе, что и рабочая область Azure Databricks. Для трафика между регионами из бессерверных вычислений Azure Databricks (например, рабочая область находится в регионе "Восточная часть США", а хранилище ADLS находится в Западной Европе), Azure Databricks направляет трафик через службу шлюза Azure NAT.
Требования
- Ваше рабочее пространство должно находиться в плане "Премиум".
- Вы должны быть администратором учетных записей в Azure Databricks.
- Каждый NCC может быть присоединен к максимум 50 рабочим областям.
- Каждая учетная запись Azure Databricks может содержать до 10 NCCs в каждом регионе. NCCs предоставляют блоки CIDR общего стабильного IP-адреса, а не отдельные блоки IP-адресов для каждой конфигурации, и эти диапазоны IP-адресов зависят от региона. Список поддерживаемых регионов см. в разделе "Регионы Azure Databricks".
- У вас должен быть
WRITE
доступ к сетевым правилам учетной записи хранения Azure.
Шаг 1. Создание конфигурации сетевого подключения и копирование идентификаторов подсети
Databricks рекомендует совместно использовать NCCs между рабочими областями в одной бизнес-единице и теми, которые находятся в одном регионе и имеют те же свойства подключения. Например, если некоторые рабочие области используют брандмауэр хранилища и другие рабочие области используют альтернативный подход приватного канала, используйте отдельные NCCs для этих вариантов использования.
- В качестве администратора учетной записи перейдите в консоль учетной записи.
- На боковой панели щелкните "Облачные ресурсы".
- Щелкните "Конфигурация сетевого подключения".
- Нажмите кнопку "Добавить конфигурации сетевого подключения".
- Введите имя NCC.
- Выберите регион. Это должно соответствовать региону рабочей области.
- Нажмите кнопку "Добавить".
- В списке NCC щелкните на ваш новый NCC.
- В разделе "Правила по умолчанию " в разделе " Сетевые удостоверения" нажмите кнопку "Просмотреть все".
- В диалоговом окне нажмите кнопку "Копировать подсети ".
Шаг 2. Присоединение NCC к рабочим областям
Вы можете подключить NCC к 50 рабочим областям в том же регионе, что и NCC.
Чтобы использовать API для подключения NCC к рабочей области, см. API рабочих областей учетных записей.
- На боковой панели консоли учетной записи щелкните "Рабочие области".
- Щелкните название рабочей области.
- Щелкните "Обновить рабочую область".
- В поле "Конфигурация сетевого подключения " выберите NCC. Если он не отображается, убедитесь, что вы выбрали один и тот же регион для рабочей области и NCC.
- Нажмите кнопку "Обновить".
- Подождите 10 минут, пока изменения вступают в силу.
- Перезапустите все запущенные бессерверные вычислительные ресурсы в рабочей области.
Если вы используете эту функцию для подключения к учетной записи хранения рабочей области, конфигурация завершена. Правила сети автоматически добавляются в учетную запись хранения данных рабочей области. Для дополнительных учетных записей хранения перейдите к следующему шагу.
Шаг 3. Блокировка учетной записи хранения
Если вы еще не ограничили доступ к учетной записи хранения Azure только разрешенными сетями в списке, сделайте это сейчас. Для аккаунта хранения рабочей области этот шаг выполнять не требуется.
Создание сетевого экрана для хранилища также влияет на подключение из классической вычислительной среды к вашим ресурсам. Кроме того, необходимо добавить сетевые правила для подключения к учетным записям хранения из классических вычислительных ресурсов.
- Перейдите на портал Azure.
- Перейдите к учетной записи хранилища данных источника.
- В левой области навигации щелкните "Сеть".
- В поле "Общедоступный сетевой доступ" проверьте значение. По умолчанию значение включено для всех сетей. Измените это значение на "Включено" из выбранных виртуальных сетей и IP-адресов.
Шаг 4. Добавление сетевых правил учетной записи хранения Azure
Для аккаунта хранения рабочей области этот шаг выполнять не требуется.
В текстовом редакторе скопируйте и вставьте следующий скрипт, заменив параметры значениями для учетной записи Azure:
# Define parameters $subscription = `<YOUR_SUBSCRIPTION_ID>` # Replace with your Azure subscription ID or name $resourceGroup = `<YOUR_RESOURCE_GROUP>` # Replace with your Azure resource group name $accountName = `<YOUR_STORAGE_ACCOUNT_NAME>` # Replace with your Azure storage account name $subnets = `<SUBNET_NAME_1>` # Replace with your actual subnet names # Add network rules for each subnet foreach ($subnet in $subnets) { az storage account network-rule add --subscription $subscription ` --resource-group $resourceGroup ` --account-name $accountName ` --subnet $subnet }
Запустите Azure Cloud Shell.
В Azure Cloud Shell с помощью редактора создайте новый файл, который заканчивается расширением
.ps1
:vi ncc.ps1
Вставьте скрипт из шага 1 в редактор, а затем нажмите
Esc
, введите:wq
и нажмите клавишуEnter
.Выполните следующую команду, чтобы выполнить скрипт:
./ncc.ps1
После выполнения всех команд можно использовать портал Azure для просмотра учетной записи хранения и подтверждения того, что в таблице виртуальных сетей есть запись, представляющая новую подсеть.
Совет
- При добавлении сетевых правил учетной записи хранения используйте API сетевого подключения для получения актуальных подсетей.
- Избегайте локального хранения сведений NCC.
- Игнорируйте упоминание "Недостаточно разрешений" в столбце состояния конечной точки или предупреждение под списком сети. Они указывают только на то, что у вас нет разрешения на чтение подсетей Azure Databricks, но это не мешает этой бессерверной подсети Azure Databricks связаться с хранилищем Azure.
Чтобы убедиться, что учетная запись хранения использует эти параметры на портале Azure, перейдите к сети в учетной записи хранения. Убедитесь, что доступ к общедоступной сети установлен на включен для выбранных виртуальных сетей и IP-адресов и разрешенные сети перечислены в разделе Виртуальные сети.