Arka uç ve ön uç bağlantılarını Azure Özel Bağlantı etkinleştirme

Bu makalede, kullanıcılarla Databricks çalışma alanları arasında ve ayrıca klasik işlem düzlemi üzerindeki kümeler ile Databricks çalışma alanı altyapısındaki denetim düzlemi üzerindeki temel hizmetler arasında özel bağlantı sağlamak için Azure Özel Bağlantı kullanımı özetlenmektedir.

Sunucusuz SQL ambarlarının ağ erişimini değiştirmek için bkz . Sunucusuz işlemden özel bağlantı yapılandırma.

Genel bakış

Özel Bağlantı, trafiği genel ağa maruz bırakmadan Azure sanal ağlarından ve şirket içi ağlardan Azure hizmetlerine özel bağlantı sağlar. Azure Databricks aşağıdaki Özel Bağlantı bağlantı türlerini destekler:

  • Kullanıcıdan çalışma alanına olarak da bilinen ön uç Özel Bağlantı: Ön uç Özel Bağlantı bağlantısı, kullanıcıların sanal ağ arabirimi uç noktası üzerinden Azure Databricks web uygulamasına, REST API'sine ve Databricks Bağlan API'sine bağlanmasına olanak tanır. Ön uç bağlantısı JDBC/ODBC ve Power BI tümleştirmeleri tarafından da kullanılır. Geçiş sanal ağı ile çalışma alanının Azure Databricks denetim düzlemi arasındaki ön uç Özel Bağlantı bağlantısı için ağ trafiği, Microsoft omurga ağından geçmektedir.
  • Kontrol düzlemi için işlem düzlemi olarak da bilinen arka uç Özel Bağlantı: Müşteri tarafından yönetilen bir sanal ağda (işlem düzlemi) Databricks Runtime kümeleri, Azure Databricks bulut hesabındaki Azure Databricks çalışma alanının temel hizmetlerine (denetim düzlemi) bağlanır. Bu, kümelerden güvenli küme bağlantısı geçiş uç noktasına ve REST API uç noktasına özel bağlantı sağlar.
  • Tarayıcı kimlik doğrulaması özel uç noktası: Genel İnternet bağlantısı olmayan istemciler için Azure Databricks web uygulamasına özel ön uç bağlantılarını desteklemek için, Microsoft Entra Id (eski adıYla Azure Active Directory) üzerinden Azure Databricks web uygulamasına çoklu oturum açma (SSO) oturum açma geri çağrılarını desteklemek üzere bir tarayıcı kimlik doğrulaması özel uç noktası eklemeniz gerekir. Ağınızdan genel İnternet'e bağlantılara izin verirseniz, tarayıcı kimlik doğrulaması özel uç noktası eklenmesi önerilir ancak gerekli değildir. Tarayıcı kimlik doğrulaması özel uç noktası, alt kaynak türüne browser_authenticationsahip özel bir bağlantıdır.

Hem ön uç hem de arka uç bağlantıları için Özel Bağlantı uygularsanız, isteğe bağlı olarak çalışma alanı için özel bağlantı zorunlu kılmanız gerekir; bu da Azure Databricks'in genel ağ üzerinden yapılan tüm bağlantıları reddettiği anlamına gelir. Hem ön uç hem de arka uç bağlantı türlerini uygulamayı reddederseniz, bu gereksinimi uygulayamazsınız.

Bu makalenin çoğu yeni bir çalışma alanı oluşturmakla ilgili olsa da, var olan bir çalışma alanında Özel Bağlantı etkinleştirebilir veya devre dışı bırakabilirsiniz. Bkz. Mevcut çalışma alanında Azure Özel Bağlantı etkinleştirme veya devre dışı bırakma.

Terminoloji

Aşağıdaki tabloda önemli terminoloji açıklanmaktadır.

Terminoloji Açıklama
Azure Özel Bağlantı Trafiği genel ağa göstermeden Azure sanal ağlarından ve şirket içi ağlardan Azure hizmetlerine özel bağlantı sağlayan bir Azure teknolojisi.
Azure Özel Bağlantı hizmeti Özel Bağlantı bağlantısının hedefi olabilecek bir hizmet. Her Azure Databricks denetim düzlemi örneği bir Azure Özel Bağlantı hizmeti yayımlar.
Azure özel uç nokta Azure özel uç noktası, sanal ağ ile Özel Bağlantı hizmeti arasında özel bağlantı sağlar. Ön uç ve arka uç bağlantısı için Azure özel uç noktasının hedefi Azure Databricks denetim düzlemidir.

Özel uç noktalar hakkında genel bilgi için Microsoft'un Özel uç nokta nedir? makalesine bakın.

Standart veya basitleştirilmiş dağıtımı seçme

Azure Databricks'in desteklediği iki tür Özel Bağlantı dağıtımı vardır ve birini seçmeniz gerekir:

  • Standart dağıtım (önerilir): Geliştirilmiş güvenlik için Databricks, ayrı bir aktarım sanal ağından ön uç bağlantınız için ayrı bir özel uç nokta kullanmanızı önerir. Hem ön uç hem de arka uç Özel Bağlantı bağlantıları veya yalnızca arka uç bağlantısını uygulayabilirsiniz. Kullanıcı erişimini kapsüllemek için, klasik işlem düzlemindeki işlem kaynaklarınız için kullandığınız sanal ağdan ayrı bir sanal ağ kullanın. Arka uç ve ön uç erişimi için ayrı Özel Bağlantı uç noktaları oluşturun. Azure Özel Bağlantı standart dağıtım olarak etkinleştirme başlığındaki yönergeleri izleyin.
  • Basitleştirilmiş dağıtım: Bazı kuruluşlar birden fazla özel uç noktaya izin vermeme veya ayrı aktarım sanal ağlarını reddetme gibi çeşitli ağ ilkesi nedenleriyle standart dağıtımı kullanamaz. Alternatif olarak Özel Bağlantı basitleştirilmiş dağıtımı kullanabilirsiniz. Ayrı bir sanal ağ, kullanıcı erişimini klasik işlem düzlemindeki işlem kaynaklarınız için kullandığınız sanal ağdan ayırır. Bunun yerine, kullanıcı erişimi için işlem düzlemi sanal ağındaki bir geçiş alt ağı kullanılır. Yalnızca tek bir Özel Bağlantı uç noktası vardır. Genellikle hem ön uç hem de arka uç bağlantısı yapılandırılır. İsteğe bağlı olarak yalnızca arka uç bağlantısını yapılandırabilirsiniz. Bu dağıtım türündeki yalnızca ön uç bağlantılarını kullanmayı seçemezsiniz. Basitleştirilmiş dağıtım olarak Azure Özel Bağlantı etkinleştirme başlığındaki yönergeleri izleyin.

Gereksinimler

Azure Aboneliği

Azure Databricks çalışma alanınız Premium veya Kurumsal katmanında olmalıdır.

Azure Databricks çalışma alanı ağ mimarisi

  • Azure Databricks çalışma alanınız herhangi bir Özel Bağlantı bağlantısı (hatta yalnızca ön uç bağlantısı) eklemek için sanal ağ ekleme özelliğini kullanmalıdır.
  • Arka uç Özel Bağlantı bağlantısını uygularsanız Azure Databricks çalışma alanınız güvenli küme bağlantısını (SCC / Genel IP Yok / NPIP) kullanmalıdır.
  • Sanal ağ ekleme gereksinimlerini karşılayan bir sanal ağ gerekir.
    • Ana sanal ağ ekleme makalesinde açıklandığı gibi, iki alt ağ tanımlamanız gerekir (kullanıcı arabiriminde genel alt ağ ve özel alt ağ olarak adlandırılır). Azure Databricks için kullandığınız sanal ağ ve alt ağ IP aralıkları, bir kerede kullanabileceğiniz en fazla küme düğümü sayısını tanımlar. Bu değerleri dikkatle seçin.
    • Ön uç Özel Bağlantı, arka uç Özel Bağlantı veya her ikisini birden uygulamak için, çalışma alanı sanal ağınızın Özel Bağlantı uç noktasını içeren üçüncü bir alt ağa ihtiyacı vardır ve IP adresi aralığı diğer çalışma alanı alt ağlarınızın aralığıyla çakışmamalıdır. Bu makale, bu üçüncü alt ağı özel uç nokta alt ağı olarak ifade eder. Örneklerde ve ekran görüntülerinde alt ağ adı private-linkvarsayılır. Bu, CIDR aralığı /27kadar küçük olabilir. Özel uç noktaları içeren bir alt ağ için hiçbir NSG kuralı tanımlamayın.
    • Nesneleri oluşturmak için kullanıcı arabirimini kullanırsanız, Azure Databricks çalışma alanını oluşturmadan önce ağı ve alt ağları el ile oluşturmanız gerekir. Şablon kullanmak istiyorsanız, Azure Databricks'in sağladığı şablon, iki normal alt ağ ve özel uç noktalar için başka bir alt ağ da dahil olmak üzere sizin için bir sanal ağ ve uygun alt ağlar oluşturur.
  • Çıkışı denetlemek için sanal ağınızın çevresinde bir ağ güvenlik grubu veya güvenlik duvarı kullanıyorsanız veya kullanmayı planlıyorsanız, güvenli küme bağlantı geçişi de dahil olmak üzere Azure Databricks denetim düzlemine yönelik çıkış için özel uç nokta alt ağında 443, 6666, 3306 ve 8443-8451 bağlantı noktalarına izin vermelisiniz. Özel uç noktada etkinleştirilmiş bir Ağ Güvenlik Grupları ilkeniz varsa, özel uç noktanın dağıtıldığı alt ağdaki ağ güvenlik grubuna giriş için 443, 6666 ve 8443-8451 bağlantı noktalarına da izin vermeniz gerekir.

Ön uç bağlantı ağ mimarisi

Yalnızca ön uç Özel Bağlantı için, kullanıcıların çalışma alanına şirket içi ağınızdan erişebilmesi için bu ağdan Azure ağınıza özel bağlantı eklemeniz gerekir. Özel Bağlantı yapılandırmadan önce bu bağlantıyı ekleyin. Ayrıntılar, Özel Bağlantı standart dağıtımı mı yoksa basitleştirilmiş dağıtımı mı seçtiğinize bağlı olarak değişir.

  • Standart dağıtım için, bazen bastion VNet veya hub VNet olarak da adlandırılan mevcut bir aktarım sanal ağı oluşturabilir veya kullanabilirsiniz. Bu sanal ağa Expressroute veya VPN ağ geçidi bağlantısı kullanılarak şirket içi kullanıcı ortamından erişilebilir olmalıdır. Databricks, ön uç Özel Bağlantı çalışma alanı sanal asını paylaşmak yerine denetim düzlemine bağlantınız için ayrı bir sanal ağ oluşturmanızı önerir. Aktarım sanal ağı ve alt ağı, çalışma alanı sanal ağınızla ve alt ağlarıyla aynı bölgede, bölgede ve kaynak grubunda olabilir, ancak eşleşmeleri gerekmez. Ayrı aktarım sanal ağı için bir kaynak grubu oluşturun ve bu özel uç nokta için farklı bir özel DNS bölgesi kullanın. İki ayrı özel uç nokta kullanıyorsanız DNS bölgesini paylaşamazsınız.
  • Basitleştirilmiş dağıtım için çalışma alanı sanal ağınızda bir geçiş alt ağı oluşturursunuz. Bu dağıtımda, aktarım alt ağı ayrı bir özel uç noktaya sahip değildir. Çalışma alanı sanal ağındaki aktarım alt ağı, hem arka uç hem de ön uç bağlantıları için tek bir özel uç nokta kullanır.

Azure kullanıcı izinleri

Azure kullanıcısı olarak, şunları yapmak için yeterli okuma/yazma izinlerine sahip olmanız gerekir:

  • Yeni bir Azure Databricks çalışma alanı sağlayın.
  • Çalışma alanı sanal ağınızda Azure Özel Bağlantı uç noktaları ve geçiş sanal ağınızı da (ön uç kullanımı için) oluşturun.

Aktarım sanal ağı için özel uç noktayı oluşturan kullanıcının çalışma alanı için sahip/katkıda bulunan izinleri yoksa, çalışma alanı için sahip/katkıda bulunan izinlerine sahip ayrı bir kullanıcının özel uç nokta oluşturma isteğini el ile onaylaması gerekir.

Mevcut bir çalışma alanında Özel Bağlantı’yı etkinleştirebilirsiniz. Yükseltme için, çalışma alanının sanal ağ ekleme, güvenli küme bağlantısı ve Premium fiyatlandırma katmanı kullanması gerekir. Güncelleştirme sırasında küme bağlantısının ve Premium fiyatlandırma katmanının güvenliğini sağlamak için güncelleştirme yapabilirsiniz.

ARM şablonu veya azurerm Terraform sağlayıcı sürümü 3.41.0+ kullanabilirsiniz. Azure portalını kullanarak özel bir şablon uygulayabilir ve kullanıcı arabiriminde parametresini değiştirebilirsiniz. Ancak, Azure Databricks çalışma alanı örneğinin kendisinde bu yükseltme için Azure Portal kullanıcı arabirimi desteği yoktur.

Yükseltmede bir sorun olursa ve çalışma alanı güncelleştirme adımını yineleyebilir, bunun yerine alanları Özel Bağlantı devre dışı bırakacak şekilde ayarlayabilirsiniz.

Bu bölümün odağı, var olan bir çalışma alanında Özel Bağlantı etkinleştirmesine rağmen, ARM şablonu veya Terraform güncelleştirmesi ile aynı çalışma alanı güncelleştirme çağrısını kullanarak mevcut bir çalışma alanında devre dışı bırakabilirsiniz. Ayrıntılar için 4. Adım: Çalışma alanı güncelleştirmesini uygulama adımına bakın.

1. Adım: Bu sayfadaki gereksinimleri ve belgeleri okuyun

Özel Bağlantı yükseltmeyi denemeden önce okumanız gereken önemli kavramlar ve gereksinimler vardır:

  1. Devam etmeden önce kavramlar ve gereksinimler de dahil olmak üzere bu makaleyi okuyun.
  2. Standart dağıtımı mı yoksa basitleştirilmiş dağıtımı mı kullanmak istediğinizi belirleyin.
  3. Standart dağıtım veya basitleştirilmiş dağıtım (hangi yaklaşımı kullanırsanız kullanın) sayfasında, çeşitli senaryolar dahil olmak üzere sayfayı dikkatlice gözden geçirin. Kullanım örneğinizle eşleşen senaryoyu bulun. ve requiredNsgRulesiçin publicNetworkAccess kullanmak istediğiniz değerleri not edin. Ön uç bağlantısı kilitli olan hem ön uç hem de arka uç Özel Bağlantı önerilen yapılandırma için,publicNetworkAccess=DisabledrequiredNsgRules=NoAzureDatabricksRules

2. Adım: Tüm işlem kaynaklarını durdurma

Bu yükseltmeyi denemeden önce kümeler, havuzlar veya klasik SQL ambarları gibi tüm işlem kaynaklarını durdurmanız gerekir. Hiçbir çalışma alanı işlem kaynağı çalıştırılamaz veya yükseltme girişimi başarısız olur. Databricks, yükseltmenin çalışma zamanı için zamanlamasını planlamanızı önerir.

Önemli

Güncelleştirme sırasında herhangi bir işlem kaynağı başlatmayı denemeyin. Azure Databricks işlem kaynaklarının başlatıldığını (veya hala başlatıldığını) belirlerse, Azure Databricks güncelleştirmeden sonra bunları sonlandırır.

3. Adım: Alt ağ ve özel uç noktalar oluşturma

  1. Arka uç özel uç uçlarınız için çalışma alanı sanal ağınıza bir alt ağ ekleyin.

  2. Standart dağıtım veya basitleştirilmiş dağıtım (hangi yaklaşımı kullanırsanız kullanın) makalesini açın.

    Dağıtım türünüzle eşleşen özel uç noktaları oluşturmak için bu sayfadaki yönergeleri izleyin.

  3. Çalışma alanı güncelleştirmesini yapmadan önce arka uç desteği için tüm özel uç noktalarınızı oluşturun.

  4. Kullanıcı arabirimi erişimi için, geçiş sanal ağınızdan SSO'nuzu desteklemek için alt kaynakla databricks_ui_api özel bir uç nokta oluşturun. Ön uç erişimi için çalışma alanına erişen birden fazla aktarım sanal ağınız varsa, alt kaynak databricks_ui_apiile birden çok özel uç nokta oluşturun.

4. Adım: Çalışma alanı güncelleştirmesini uygulama

Yeni çalışma alanı oluşturmak yerine çalışma alanı güncelleştirmesini uygulamanız gerekir.

ve requiredNsgRules parametrelerini önceki adımda seçtiğiniz değerlerle güncelleştirmeniz publicNetworkAccess gerekir.

Şu yöntemlerden birini kullanın:

  • Azure portalı kullanıcı arabirimini kullanma (şablon olmadan)

  • Azure portalını kullanarak güncelleştirilmiş ARM şablonu uygulama

  • Terraform kullanarak güncelleştirme uygulama

    Azure portalı kullanıcı arabirimini kullanma (şablon olmadan)

    1. Azure portalında Azure Databricks Hizmeti örneğine gidin.

    2. Ayarlar altındaki sol gezinti bölmesinde Ağ'a tıklayın.

    3. Genel Ağ Erişimine İzin Ver ve Gerekli NSG Kuralları'nı, kullanım örneğinize göre uygun değerlere ayarlayın. Bkz . 1. Adım: Bu sayfadaki gereksinimleri ve belgeleri okuyun.

      Not

      Azure Özel Bağlantı etkinleştirmek için çalışma alanının güvenli küme bağlantısını etkinleştirmesi gerekir (bazen Genel IP Yok olarak adlandırılır). Henüz etkinleştirilmemişse, Özel Bağlantı güncelleştirmesi ile aynı zamanda Genel IP Yok ayarını True olarak ayarlayarak güvenli küme bağlantısını etkinleştirmeyi seçebilirsiniz. Ancak Azure Databricks, başarıyı ayrı olarak doğrulayabileceğiniz Özel Bağlantı etkinleştirmeden önce güvenli küme bağlantısının ayrı bir adım olarak etkinleştirilmesini önerir.

    4. Kaydet'e tıklayın.

    Ağ güncelleştirmesinin tamamlanması 15 dakikadan uzun sürebilir.

Azure portalını kullanarak güncelleştirilmiş ARM şablonu uygulama

Not

Yönetilen kaynak grubunuzun özel bir adı varsa, şablonu buna göre değiştirmeniz gerekir. Daha fazla bilgi için Azure Databricks hesap ekibinize başvurun.

  1. Aşağıdaki yükseltme ARM şablonu JSON'unu kopyalayın:

    {
       "$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
       "contentVersion": "1.0.0.0",
       "parameters": {
           "location": {
               "defaultValue": "[resourceGroup().location]",
               "type": "String",
               "metadata": {
                   "description": "Location for all resources."
               }
           },
           "workspaceName": {
               "type": "String",
               "metadata": {
                   "description": "The name of the Azure Databricks workspace to create."
               }
           },
           "apiVersion": {
               "defaultValue": "2023-02-01",
               "allowedValues": [
                "2018-04-01",
                   "2020-02-15",
                   "2022-04-01-preview",
                   "2023-02-01"
               ],
               "type": "String",
               "metadata": {
                   "description": "2018-03-15 for 'full region isolation control plane' and 2020-02-15 for 'FedRAMP certified' regions"
               }
           },
           "publicNetworkAccess": {
               "defaultValue": "Enabled",
               "allowedValues": [
                   "Enabled",
                   "Disabled"
               ],
               "type": "String",
               "metadata": {
                   "description": "Whether the workspace allows access from the public Internet"
               }
           },
           "requiredNsgRules": {
               "defaultValue": "AllRules",
               "allowedValues": [
                   "AllRules",
                   "NoAzureDatabricksRules"
               ],
               "type": "String",
               "metadata": {
                   "description": "The security rules that are applied to the security group of the Vnet"
               }
           },
           "enableNoPublicIp": {
               "defaultValue": true,
               "type": "Bool"
           },
           "pricingTier": {
               "defaultValue": "premium",
               "allowedValues": [
                   "premium",
                   "standard",
                   "trial"
               ],
               "type": "String",
               "metadata": {
                   "description": "The pricing tier of workspace."
               }
           },
           "privateSubnetName": {
               "defaultValue": "private-subnet",
               "type": "String",
               "metadata": {
                   "description": "The name of the private subnet."
               }
           },
           "publicSubnetName": {
               "defaultValue": "public-subnet",
               "type": "String",
               "metadata": {
                   "description": "The name of the public subnet."
               }
           },
           "vnetId": {
               "type": "String",
               "metadata": {
                   "description": "The virtual network Resource ID."
               }
           }
       },
       "variables": {
           "managedResourceGroupName": "[concat('databricks-rg-', parameters('workspaceName'), '-', uniqueString(parameters('workspaceName'), resourceGroup().id))]",
           "managedResourceGroupId": "[subscriptionResourceId('Microsoft.Resources/resourceGroups', variables('managedResourceGroupName'))]"
        },
        "resources": [
           {
               "type": "Microsoft.Databricks/workspaces",
               "apiVersion": "[parameters('apiVersion')]",
               "name": "[parameters('workspaceName')]",
               "location": "[parameters('location')]",
               "sku": {
                   "name": "[parameters('pricingTier')]"
               },
               "properties": {
                   "ManagedResourceGroupId": "[variables('managedResourceGroupId')]",
                   "publicNetworkAccess": "[parameters('publicNetworkAccess')]",
                   "requiredNsgRules": "[parameters('requiredNsgRules')]",
                   "parameters": {
                       "enableNoPublicIp": {
                           "value": "[parameters('enableNoPublicIp')]"
                       },
                       "customVirtualNetworkId": {
                           "value": "[parameters('vnetId')]"
                       },
                       "customPublicSubnetName": {
                           "value": "[parameters('publicSubnetName')]"
                       },
                       "customPrivateSubnetName": {
                           "value": "[parameters('privateSubnetName')]"
                       }
                   }
               }
           }
       ]
    }
    
    1. Azure portalı Özel dağıtım sayfasına gidin.

    2. Düzenleyicide Kendi şablonunuzu oluşturun'a tıklayın.

    3. Kopyaladığınız şablonun JSON dosyasını yapıştırın.

    4. Kaydet'e tıklayın.

    5. Özel Bağlantı etkinleştirmek için ve requiredNsgRules parametrelerini kullanım örneğine göre ayarlayınpublicNetworkAccess.

      Özel Bağlantı devre dışı bırakmak için olarak ayarlayın publicNetworkAccesstrue ve olarak AllRulesayarlayınrequiredNsgRules.

    6. Diğer alanlar için abonelik, bölge, çalışma alanı adı, alt ağ adları, var olan sanal ağın kaynak kimliği gibi çalışma alanını oluşturmak için kullandığınız parametreleri kullanın.

      Önemli

      Kaynak grubu adı, çalışma alanı adı ve alt ağ adları mevcut çalışma alanınızla aynı olmalıdır, böylece bu komut yeni bir çalışma alanı oluşturmak yerine var olan çalışma alanını güncelleştirir.

    7. Gözden Geçir ve Oluştur’a tıklayın.

    8. Doğrulama sorunu yoksa Oluştur'a tıklayın.

    Ağ güncelleştirmesinin tamamlanması 15 dakikadan uzun sürebilir.

Terraform kullanarak güncelleştirme uygulama

Terraform ile oluşturulan çalışma alanları için çalışma alanını Özel Bağlantı kullanacak şekilde güncelleştirebilirsiniz.

Önemli

Sürüm 3.41.0 veya üzerini kullanmanız terraform-provider-azurerm gerekir, bu nedenle Terraform sağlayıcı sürümünüzü gerektiği gibi yükseltin. Önceki sürümler, bu ayarlardan herhangi birini değiştirirseniz çalışma alanını yeniden oluşturma girişiminde bulunur.

Üst düzey adımlar şunlardır:

  1. Aşağıdaki çalışma alanı ayarlarını değiştirin:

    • public_network_access_enabled: (Etkin) veya false (Devre Dışı) olarak ayarlayın true
    • network_security_group_rules_required: veya NoAzureDatabricksRulesolarak AllRules ayarlayın.

    Ağ güncelleştirmesinin tamamlanması 15 dakikadan uzun sürebilir.

  2. Özel uç noktalarınızı oluşturun.

Özel Bağlantı etkinleştirme ve özel uç noktaları oluşturma hakkında ayrıntılı bir kılavuz için:

  • Standart dağıtım için, Azure Özel Bağlantı standart dağıtım için Terraform kılavuzuna bakın
  • Basitleştirilmiş dağıtım için basitleştirilmiş Azure Özel Bağlantı dağıtım için Terraform kılavuzuna bakın

Ağ güncelleştirmesinin tamamlanması 15 dakikadan uzun sürebilir.

5. Adım: Kullanıcı SSO kimlik doğrulamasını ve arka uç bağlantısını test etme

Aşağıdakilerin nasıl yapılacağını öğrenmek için ana dağıtım sayfanızı izleyin:

  • Çalışma alanınızda kullanıcı SSO kimlik doğrulamasını test edin.
  • Arka uç Özel Bağlantı bağlantısını test edin (arka uç bağlantısı için gereklidir)

6. Adım: Güncelleştirmeyi doğrulama

  1. Azure portalında Azure Databricks Hizmeti örneğine gidin.
  2. Ayarlar altındaki sol gezinti bölmesinde Ağ'a tıklayın.
  3. Genel Ağ Erişimine İzin Ver değerinin ayarladığınız değerle eşleşdiğini onaylayın.
  4. Gerekli NSG Kuralları değerinin ayarladığınız değerle eşleştiğinden emin olun.

Hata kurtarma

Çalışma alanı güncelleştirmesi başarısız olursa, çalışma alanı Başarısız durum olarak işaretlenebilir ve bu da çalışma alanının işlem işlemlerini gerçekleştiremediği anlamına gelir. Başarısız bir çalışma alanını Yeniden Etkin duruma geri yüklemek için güncelleştirme işleminin durum iletisindeki yönergeleri gözden geçirin. Herhangi bir sorunu düzelttikte, başarısız çalışma alanında güncelleştirmeyi yineleyin. Güncelleştirme başarıyla tamamlanana kadar adımları yineleyin. Sorularınız varsa Azure Databricks hesap ekibinize başvurun.