Aracılığıyla paylaş


Azure Databricks için kullanıcı tanımlı yol ayarları

Azure Databricks çalışma alanınız kendi sanal ağınıza (VNet) dağıtıldıysa, ağ trafiğinin çalışma alanınız için doğru şekilde yönlendirildiğinden emin olmak için kullanıcı tanımlı yollar (UDR) olarak da bilinen özel yolları kullanabilirsiniz. Örneğin, sanal ağı şirket içi ağınıza bağlarsanız , trafik şirket içi ağ üzerinden yönlendirilebilir ve Azure Databricks denetim düzlemine ulaşamayabilir. Kullanıcı tanımlı yollar bu sorunu çözebilir.

Sanal ağdan her giden bağlantı türü için bir UDR'ye ihtiyacınız vardır. Kullanıcı tanımlı yollarınızda ağ erişim denetimlerini tanımlamak için hem Azure hizmet etiketlerini hem de IP adreslerini kullanabilirsiniz. Databricks, IP değişiklikleri nedeniyle hizmet kesintilerini önlemek için Azure hizmet etiketlerinin kullanılmasını önerir.

Azure hizmet etiketleriyle kullanıcı tanımlı yolları yapılandırma

Databricks, belirli bir Azure hizmetinden ip adresi ön ekleri grubunu temsil eden Azure hizmet etiketlerini kullanmanızı önerir. Microsoft, hizmet etiketi tarafından kapsadığı adres ön eklerini yönetir ve adresler değiştikçe hizmet etiketini otomatik olarak güncelleştirir. Bu, IP değişiklikleri nedeniyle hizmet kesintilerini önlemeye yardımcı olur ve bu IP'leri düzenli aralıklarla arama ve yönlendirme tablonuzda güncelleştirme gereksinimini ortadan kaldırır. Ancak, kuruluşunuzun ilkeleri hizmet etiketlerine izin vermediyse, isteğe bağlı olarak yolları IP adresleri olarak belirtebilirsiniz.

Hizmet etiketlerini kullanarak, kullanıcı tanımlı yollarınız aşağıdaki kuralları kullanmalı ve yol tablosunu sanal ağınızın genel ve özel alt ağlarıyla ilişkilendirmelidir.

Kaynak Adres ön eki Sonraki atlama türü
Varsayılan Azure Databricks hizmet etiketi İnternet
Varsayılan Azure SQL hizmet etiketi İnternet
Varsayılan Azure Depolama hizmeti etiketi İnternet
Varsayılan Azure Event Hubs hizmet etiketi İnternet

Not

Azure Databricks kümelerinden Azure kaynaklarına Microsoft Entra Id kimlik doğrulamasını kolaylaştırmak için Microsoft Entra ID hizmet etiketini eklemeyi seçebilirsiniz.

Çalışma alanınızda Azure Özel Bağlantı etkinleştirildiyse Azure Databricks hizmet etiketi gerekli değildir.

Azure Databricks hizmet etiketi, Azure Databricks denetim düzlemine, güvenli küme bağlantısına (SCC) ve Azure Databricks web uygulamasına gerekli giden bağlantıların IP adreslerini temsil eder.

Azure SQL hizmet etiketi, Azure Databricks meta veri deposuna gerekli giden bağlantıların IP adreslerini, Azure Depolama hizmeti etiketi ise yapıt Blob depolama ve günlük Blob depolama için IP adreslerini temsil eder. Azure Event Hubs hizmet etiketi, Azure Event Hub'a günlük kaydı için gerekli giden bağlantıları temsil eder.

Bazı hizmet etiketleri, IP aralıklarını belirtilen bir bölgeyle kısıtlayarak daha ayrıntılı denetime olanak sağlar. Örneğin, Batı ABD bölgelerindeki bir Azure Databricks çalışma alanı için yol tablosu şöyle görünebilir:

Veri Akışı Adı Adres ön eki Sonraki atlama türü
adb-servicetag AzureDatabricks İnternet
adb-meta veri deposu Sql.WestUS İnternet
adb-storage Storage.WestUS İnternet
adb-eventhub EventHub.WestUS İnternet

Kullanıcı tanımlı yollar için gereken hizmet etiketlerini almak için bkz . Sanal ağ hizmet etiketleri.

IP adresleriyle kullanıcı tanımlı yolları yapılandırma

Databricks, Azure hizmet etiketlerini kullanmanızı önerir, ancak kuruluş ilkeleriniz hizmet etiketlerine izin vermiyorsa, kullanıcı tanımlı yollarınızda ağ erişim denetimleri tanımlamak için IP adreslerini kullanabilirsiniz.

Ayrıntılar, çalışma alanı için güvenli küme bağlantısının (SCC) etkinleştirilip etkinleştirilmediğine bağlı olarak değişir:

  • Çalışma alanı için güvenli küme bağlantısı etkinleştirildiyse, kümelerin denetim düzlemindeki güvenli küme bağlantı geçişine bağlanmasına izin vermek için bir UDR'ye ihtiyacınız vardır. Bölgeniz için SCC geçiş IP'si olarak işaretlenmiş sistemleri eklediğinizden emin olun.
  • Çalışma alanı için güvenli küme bağlantısı devre dışı bırakılırsa, Denetim Düzlemi NAT'sinden gelen bir bağlantı vardır, ancak teknik olarak bu bağlantıya yönelik alt düzey TCP SYN-ACK, UDR gerektiren giden verilerdir. Bölgeniz için Denetim Düzlemi NAT IP'si olarak işaretlenmiş sistemleri eklediğinizden emin olun.

Kullanıcı tanımlı yollarınız aşağıdaki kuralları kullanmalıdır ve yol tablosunu sanal ağınızın genel ve özel alt ağlarıyla ilişkilendirmelidir.

Kaynak Adres ön eki Sonraki atlama türü
Varsayılan Kontrol düzlemi NAT IP'si (SCC devre dışıysa) İnternet
Varsayılan SCC geçiş IP'si (SCC etkinse) İnternet
Varsayılan Web uygulaması IP'si İnternet
Varsayılan Meta veri deposu IP'si İnternet
Varsayılan Yapıt Blob depolama IP'si İnternet
Varsayılan Günlük Blobu depolama IP'si İnternet
Varsayılan Çalışma alanı depolama IP'si - Blob Depolama uç noktası İnternet
Varsayılan Çalışma alanı depolama IP'si - ADLS 2. Nesil (dfs) uç noktası İnternet
Varsayılan Event Hubs IP İnternet

Çalışma alanınızda Azure Özel Bağlantı etkinse, kullanıcı tanımlı yollarınız aşağıdaki kuralları kullanmalıdır ve yol tablosunu sanal ağınızın genel ve özel alt ağlarıyla ilişkilendirmelidir.

Kaynak Adres ön eki Sonraki atlama türü
Varsayılan Meta veri deposu IP'si İnternet
Varsayılan Yapıt Blob depolama IP'si İnternet
Varsayılan Günlük Blobu depolama IP'si İnternet
Varsayılan Event Hubs IP İnternet

Kullanıcı tanımlı yollar için gereken IP adreslerini almak için, Özellikle Azure Databricks bölgelerindeki tabloları ve yönergeleri kullanın: