Поделиться через


Включение поддержки брандмауэра для учетной записи хранения рабочей области

При создании новой рабочей области Azure Databricks учетная запись хранения Azure создается в управляемой группе ресурсов, известной как учетная запись хранения рабочей области. Учетная запись хранения рабочей области включает данные системы рабочей области (выходные данные задания, параметры системы и журналы), корневую базу данных DBFS и в некоторых случаях каталог рабочих областей каталога Unity. В этой статье описывается, как ограничить доступ к учетной записи хранения рабочей области только авторизованными ресурсами и сетями с помощью шаблона ARM.

Что такое поддержка брандмауэра для учетной записи хранения рабочей области?

По умолчанию учетная запись хранения Azure для учетной записи хранения рабочей области принимает прошедшие проверку подлинности подключения из всех сетей. Этот доступ можно ограничить, включив поддержку брандмауэра для учетной записи хранения рабочей области. Это гарантирует, что доступ к общедоступной сети запрещен, а учетная запись хранения рабочей области недоступна из несанкционированных сетей. Это может потребоваться настроить, если у вашей организации есть политики Azure, которые гарантируют, что учетные записи хранения являются частными.

Если поддержка брандмауэра для учетной записи хранения рабочей области включена, все доступ из служб за пределами Azure Databricks должен использовать утвержденные частные конечные точки с Приватный канал. Azure Databricks создает соединитель доступа для подключения к хранилищу с помощью управляемого удостоверения Azure. Доступ из бессерверных вычислений Azure Databricks должен использовать конечные точки службы или частные конечные точки.

Требования

  • Рабочая область должна включить внедрение виртуальной сети.

    Если вы создаете новую рабочую область, создайте виртуальную сеть и две подсети, следуя инструкциям по требованиям виртуальной сети.

  • Рабочая область должна включить безопасное подключение к кластеру (нет общедоступного IP-адреса или NPIP).

  • Рабочая область должна находиться в плане "Премиум".

  • Для частных конечных точек для учетной записи хранения должна быть отдельная подсеть. Это в дополнение к основным двум подсетям для базовых функций Azure Databricks.

    Подсеть должна находиться в той же виртуальной сети, что и рабочая область или отдельная виртуальная сеть, к которым может получить доступ рабочая область. Используйте минимальный размер /28 в нотации CIDR.

  • Если вы используете Cloud Fetch с служба Power BI Microsoft Fabric, необходимо всегда использовать шлюз для частного доступа к учетной записи хранения рабочей области или отключить cloud Fetch. См . шаг 3 (рекомендуется): настройка частных конечных точек для виртуальных сетей клиента Fetch.

Шаг 1. Развертывание необходимого шаблона ARM

На этом шаге используется шаблон ARM для управления рабочей областью Azure Databricks. Вы также можете обновить или создать рабочую область с помощью Terraform. См. azurerm_databricks_workspace поставщик Terraform.

  1. В портал Azure найдите и выберите Deploy a custom template.
  2. Выберите Создать собственный шаблон в редакторе.
  3. Скопируйте шаблон ARM из шаблона ARM для поддержки брандмауэра для учетной записи хранения рабочей области и вставьте его в редактор.
  4. Нажмите кнопку Сохранить.
  5. Просмотр и изменение полей. Описание полей см. в разделе "Поля шаблона ARM".
  6. Нажмите кнопку "Рецензирование" и "Создать" и "Создать".

Рабочая область временно не может запускать записные книжки или задания, пока не создадите частные конечные точки.

Примечание.

Доступ к общедоступной сети в учетной записи хранения рабочей области включен из выбранных виртуальных сетей и IP-адресов, а не отключен для поддержки бессерверных вычислительных ресурсов, не требуя частных конечных точек. Учетная запись хранения рабочей области находится в управляемой группе ресурсов, и брандмауэр хранилища можно обновить только при добавлении конфигурации сетевого подключения (NCC) для бессерверных подключений к рабочей области. См . шаг 5. Авторизация бессерверных вычислительных подключений. Если вы хотите включить доступ из бессерверных вычислений Azure Databricks с помощью частных конечных точек, обратитесь к группе учетной записи Azure Databricks.

Шаг 2. Создание частных конечных точек в учетной записи хранения

Создайте две частные конечные точки в учетной записи хранения рабочей области из виртуальной сети, которая использовалась для внедрения виртуальных сетей для значений целевого подресурсов : dfs и blob.

  1. В портал Azure перейдите в рабочую область.

  2. В разделе Essentials щелкните имя управляемой группы ресурсов.

  3. В разделе "Ресурсы" щелкните ресурс типа учетной записи хранения с именем, начинающимся с dbstorage.

  4. На боковой панели щелкните "Сеть".

  5. Щелкните подключения к частной конечной точке.

  6. Щелкните + Частная конечная точка.

  7. В поле "Имя группы ресурсов" задайте группу ресурсов. Это не должно совпадать с управляемой группой ресурсов, в которую входит учетная запись хранения рабочей области.

  8. В поле "Имя" введите уникальное имя для этой частной конечной точки:

    • Для первой частной конечной точки, создаваемой для каждой исходной сети, создайте конечную точку DFS. Databricks рекомендует добавить суффикс -dfs-pe
    • Для второй частной конечной точки, создаваемой для каждой исходной сети, создайте конечную точку BLOB-объекта. Databricks рекомендует добавить суффикс -blob-pe

    Поле "Имя сетевого интерфейса" автоматически заполняется.

  9. Задайте поле "Регион" в регионе рабочей области.

  10. Нажмите кнопку Далее.

  11. В подресурсе target щелкните тип целевого ресурса.

    • Для первой частной конечной точки, создаваемой для каждой исходной сети, задайте для нее значение dfs.
    • Для второй частной конечной точки, создаваемой для каждой исходной сети, задайте для этого большого двоичного объекта значение.
  12. В поле "Виртуальная сеть" выберите виртуальную сеть.

  13. В поле подсети задайте подсеть в отдельную подсеть, доступную для частных конечных точек для учетной записи хранения.

    Это поле может автоматически заполняться подсетью для частных конечных точек, но может потребоваться явно задать его. Вы не можете использовать одну из двух подсетей рабочей области, которые используются для базовых функциональных возможностей рабочей области Azure Databricks, которые обычно называются private-subnet и public-subnet.

  14. Нажмите кнопку Далее. Вкладка DNS автоматически заполняется правой подпиской и группой ресурсов, выбранной ранее. При необходимости измените их.

  15. Нажмите кнопку "Далее" и добавьте теги при необходимости.

  16. Нажмите кнопку "Далее" и просмотрите поля.

  17. Нажмите кнопку Создать.

Чтобы отключить поддержку брандмауэра для учетной записи хранения рабочей области, используйте тот же процесс, что и выше, но задайте для параметра брандмауэр учетной записи хранения (storageAccountFirewall в шаблоне) Disabled и задайте Workspace Catalog Enabled для этого поля true значение или false в зависимости от того, использует ли ваша рабочая область каталог каталогов Unity. См . каталоги.

Cloud Fetch — это механизм в ODBC и JDBC для параллельного получения данных через облачное хранилище для ускорения работы с данными в средства бизнес-аналитики. Если вы извлекаете результаты запроса размером более 1 МБ из средств бизнес-аналитики, скорее всего, вы используете Cloud Fetch.

Примечание.

Если вы используете служба Power BI Microsoft Fabric с Azure Databricks, необходимо отключить Cloud Fetch, так как эта функция блокирует прямой доступ к учетной записи хранения рабочей области из Fabric Power BI. Кроме того, можно настроить шлюз данных виртуальной сети или локальный шлюз данных, чтобы разрешить частный доступ к учетной записи хранения рабочей области. Это не относится к Power BI Desktop. Чтобы отключить cloud Fetch, используйте конфигурацию EnableQueryResultDownload=0.

Если вы используете Cloud Fetch, создайте частные конечные точки для учетной записи хранения рабочей области из любых виртуальных сетей клиентов Cloud Fetch.

Для каждой исходной сети для клиентов Cloud Fetch создайте две частные конечные точки, использующие два разных значения подресурсов целевого объекта: dfs и blob. См. шаг 2. Создание частных конечных точек в учетной записи хранения для подробных действий. В этих шагах для поля виртуальной сети при создании частной конечной точки убедитесь, что для каждого клиента Cloud Fetch укажите исходную виртуальную сеть.

Шаг 4. Подтверждение утверждений конечных точек

После создания всех частных конечных точек в учетной записи хранения проверьте, утверждены ли они. Они могут автоматически утвердить или может потребоваться утвердить их в учетной записи хранения.

  1. Перейдите к рабочей области на портале Azure.
  2. В разделе Essentials щелкните имя управляемой группы ресурсов.
  3. В разделе "Ресурсы" щелкните ресурс типа учетной записи хранения с именем, начинающимся с dbstorage.
  4. На боковой панели щелкните "Сеть".
  5. Щелкните подключения к частной конечной точке.
  6. Проверьте состояние подключения, чтобы подтвердить, что они говорят", или выберите их и нажмите кнопку "Утвердить".

Шаг 5. Авторизация бессерверных вычислительных подключений

Для подключения к учетной записи хранения рабочей области необходимо авторизовать бессерверные вычислительные ресурсы, подключив конфигурацию сетевого подключения (NCC) к рабочей области. При присоединении NCC к рабочей области правила сети автоматически добавляются в учетную запись хранения Azure для учетной записи хранения рабочей области. Инструкции см. в разделе "Бессерверная сеть плоскости вычислений".

Если вы хотите включить доступ из бессерверных вычислений Azure Databricks с помощью частных конечных точек, обратитесь к группе учетной записи Azure Databricks.