Not
Åtkomst till denna sida kräver auktorisation. Du kan prova att logga in eller byta katalog.
Åtkomst till denna sida kräver auktorisation. Du kan prova att byta katalog.
På den här sidan beskrivs hur du konfigurerar Azure Network Security Perimeter (NSP) för att styra åtkomsten från serverlös beräkning till dina Azure-resurser med hjälp av Azure-portalen.
Översikt över nätverkssäkerhetsperimeter för Azure-resurser
Azure Network Security Perimeter (NSP) är en Azure-inbyggd funktion som skapar en logisk isoleringsgräns för dina PaaS-resurser. Genom att associera resurser som lagringskonton eller databaser med en NSP kan du centralt hantera nätverksåtkomst med hjälp av en förenklad regeluppsättning. Detta ersätter behovet av att manuellt hantera komplexa listor över enskilda IP-adresser eller undernäts-ID:er.
NSP stöder åtkomst från serverlösa SQL-lager, jobb, notebook-filer, Lakeflow Spark deklarativa pipelines och modellserveringsslutpunkter.
Viktiga fördelar
Användning av NSP för Azure Azure Databricks serverlös utgående trafik förbättrar din säkerhetsstatus samtidigt som driftkostnaderna minskar avsevärt:
| Förmån | Description |
|---|---|
| Kostnadsbesparingar | Trafik som skickas via tjänstslutpunkter ligger kvar på Azure-stamnätet och medför inga avgifter för databearbetning. |
| Förenklad hantering |
AzureDatabricksServerless Använd tjänsttaggen för att hantera åtkomst globalt. Om du vill begränsa åtkomsten till serverlös beräkning i en specifik Azure-region lägger du till regionnamnet i tjänsttaggen, till exempel AzureDatabricksServerless.EastUS2. En fullständig lista över Azure-regioner som stöds finns i Azure Databricks-regioner. |
| Centraliserad åtkomstkontroll | Hantera säkerhetsprinciper för flera resurstyper, inklusive lagring, nyckelvalv och databaser, i en enda NSP-profil. |
Utökad tjänstsupport
Anslut serverlös beräkning på ett säkert sätt till ett brett utbud av Azure-tjänster:
- Data och analys: Azure Storage (inklusive ADLS Gen2), Azure SQL Database, Synapse Analytics, Cosmos DB och MariaDB
- Säkerhet och appar: Key Vault, App Service och Cognitive Services
- Meddelanden och DevOps: Event Hubs, Service Bus och Containerregister
Kravspecifikation
- Du måste vara administratör för Azure Databricks-kontot.
- Du måste ha behörigheten Deltagare eller Ägare för den Azure-resurs som du vill konfigurera.
- Du måste ha behörighet att skapa resurser för nätverkssäkerhetsperimeter i din Azure-prenumeration.
- Din Azure Databricks-arbetsyta och Azure-resurser bör finnas i samma Azure-region för optimala prestanda och för att undvika avgifter för dataöverföring mellan regioner.
Steg 1: Skapa en nätverkssäkerhetsperimeter och notera profil-ID:t
Logga in på Azure-portalen.
I sökrutan längst upp skriver du Nätverkssäkerhetsperimeter och väljer den i resultatet.
Klicka på + Skapa.
På fliken Grundläggande anger du följande information:
- Prenumeration: Välj din Azure-prenumeration.
- Resursgrupp: Välj en befintlig resursgrupp eller skapa en ny.
-
Namn: Ange ett namn för din NSP (till exempel
databricks-nsp). - Region: Välj region för din NSP. Detta bör matcha din Azure Databricks-arbetsyta och regionen för dina Azure-resurser.
-
Profilnamn: Ange ett profilnamn (till exempel
databricks-profile).
Klicka på Granska + skapaoch sedan Skapa.
När NSP har skapats navigerar du till den i Azure-portalen.
I det vänstra sidofältet går du till Inställningar>profiler.
Skapa eller välj din profil (till exempel
databricks-profile).Kopiera resurs-ID :t för profilen. Du behöver det här ID:t om du planerar att associera resurser programmatiskt.
Tips/Råd
Spara profil-ID:t på en säker plats. Du behöver det senare om du vill associera resurser med hjälp av Azure CLI eller API:et i stället för Azure-portalen.
Steg 2: Associera resursen med NSP i övergångsläge
Du måste associera varje Azure-resurs som du vill komma åt från serverlös beräkning i Azure Databricks med din NSP-profil. Det här exemplet visar hur du associerar ett Azure Storage-konto, men samma steg gäller för andra Azure-resurser.
- Gå till nätverkssäkerhetsperimetern i Azure-portalen.
- I det vänstra sidofältet går du till Resurser under Inställningar.
- Klicka på + Lägg till>Associera resurser med en befintlig profil.
- Välj den profil som du skapade i steg 1 (till exempel
databricks-profile). - Klicka på Associera.
- I fönstret för resursval filtrerar du efter resurstyp. Om du till exempel vill associera ett Azure Data Lake Storage Gen2-konto filtrerar du
Microsoft.Storage/storageAccountsefter . - Välj dina resurser i listan.
- Klicka på Associera längst ned i fönstret.
Kontrollera övergångsläge:
- I NSP går du till Inställningsresurser> (eller Associerade resurser).
- Leta upp ditt lagringskonto i listan.
- Kontrollera att kolumnen Åtkomstläge visar Övergång. Det här är standardläget.
Anmärkning
Övergångsläget utvärderar NSP-regler först. Om ingen NSP-regel matchar den inkommande begäran återgår systemet till resursens befintliga brandväggsregler. På så sätt kan du testa NSP-konfigurationen utan att störa befintliga åtkomstmönster.
Steg 3: Lägg till en regel för inkommande åtkomst för serverlös beräkning i Azure Databricks
Du måste skapa en regel för inkommande åtkomst i NSP-profilen för att tillåta trafik från serverlös Azure Databricks-beräkning till dina Azure-resurser.
- Gå till nätverkssäkerhetsperimetern i Azure-portalen.
- I det vänstra sidofältet går du till Inställningar>profiler.
- Välj din profil (till exempel
databricks-profile). - Under Inställningar klickar du på Regler för inkommande åtkomst.
- Klicka på + Lägg till.
- Konfigurera regeln:
-
Regelnamn: Ange ett beskrivande namn (till exempel
allow-databricks-serverless). - Källtyp: Välj Tjänsttagg.
- Tillåtna källor: Välj AzureDatabricksServerless.
-
Regelnamn: Ange ett beskrivande namn (till exempel
- Klicka på Lägg till.
Tips/Råd
Tjänsttaggen AzureDatabricksServerless täcker automatiskt alla Azure Databricks serverlösa beräknings-IP-intervall i alla Azure-regioner. Du behöver inte hantera IP-adresser eller uppdateringsregler manuellt när Azure Databricks lägger till nya IP-intervall.
Steg 4: Verifiera konfigurationen
När du har konfigurerat din NSP kontrollerar du att serverlös beräkning i Azure Databricks kan komma åt din Azure-resurs och övervaka NSP-aktivitet.
Testa åtkomst från serverlös beräkning
Gå till din Azure-resurs i Azure-portalen.
Gå till Säkerhet + nätverk>nätverk.
Kontrollera att resursen visar en koppling till nätverkssäkerhetsperimetern.
Kontrollera att statusen visar övergångsläge.
Visa de inkommande reglerna som är associerade med din profil för att försäkra dig om att
AzureDatabricksServerless-regeln är med.På din Azure Databricks-arbetsyta kör du en testfråga för att bekräfta att serverlös beräkning kan komma åt din resurs. Om du till exempel vill testa åtkomsten till ett ADLS Gen2-lagringskonto:
SELECT * FROM delta.`abfss://container@storageaccount.dfs.core.windows.net/path/to/data` LIMIT 10;Om frågan går igenom fungerar din NSP-konfiguration korrekt.
Övervaka NSP-aktivitet
Så här övervakar du vilka åtkomstförsök som tillåts eller nekas av NSP-regler:
- Gå till din Azure-resurs i Azure-portalen.
- Gå till Övervakning av>diagnostikinställningar.
- Klicka på +Lägg till diagnostikinställningar.
- Välj de loggkategorier som du vill övervaka. För Azure Storage-konton väljer du:
- StorageRead
- StorageWrite
- Välj ett mål:
- Log Analytics-arbetsyta (rekommenderas för frågor och analys)
- Lagringskonto (för långsiktig arkivering)
- Händelsehubb (för direktuppspelning till externa system)
- Klicka på Spara.
Tips/Råd
Diagnostikloggar visar vilka åtkomstförsök som matchas av NSP-regler jämfört med resursbrandväggsregler. Detta hjälper dig att verifiera konfigurationen innan du övergår till framtvingat läge. I övergångsläge anger loggarna om varje begäran tilläts av en NSP-regel eller föll tillbaka till resursbrandväggen.
Växla till framtvingat läge (valfritt)
När du har testat NSP-konfigurationen noggrant i övergångsläge och bekräftat att alla förväntade åtkomstmönster fungerar korrekt kan du växla till Framtvingat läge för striktare säkerhet.
- Gå till nätverkssäkerhetsperimetern i Azure-portalen.
- Gå till Inställningar>Resurser.
- Välj resursen i listan.
- Ändra åtkomstläge från övergång till Framtvingad.
- Klicka på Spara.
Varning
Framtvingat läge tillämpar endast NSP-regler. Åtkomstförsök som inte matchar en NSP-regel nekas, även om resursens brandväggsregler tillåter dem. Växla endast till framtvingat läge när du har bekräftat att alla nödvändiga åtkomstmönster fungerar korrekt i övergångsläge. Granska diagnostikloggarna för att säkerställa att ingen legitim trafik blockeras.
Nästa steg
- Konfigurera undernätsbaserade brandväggsregler: Om du föredrar att använda nätverksanslutningskonfigurationer (NCCs) med undernätsbaserade regler i stället för NSP läser du Konfigurera en brandvägg för serverlös beräkningsåtkomst.
- Konfigurera privata slutpunkter: Information om privat anslutning till Azure-resurser utan offentliga slutpunkter finns i Konfigurera privat anslutning till Azure-resurser.
- Hantera nätverksprinciper: Implementera nätverksprinciper för att tillhandahålla ytterligare säkerhetskontroller och åtkomstbegränsningar för dina serverlösa beräkningsmiljöer. Se Vad är serverlös hantering av utgående trafik?.
- Förstå kostnader för dataöverföring: Lär dig mer om kostnaderna för att flytta data till och från serverlösa miljöer. Se Förstå kostnader för serverlösa nätverk i Databricks.