为 Azure SQL 数据库配置防火墙设置

重要

MICROSOFT SQL Server 连接器为 公共预览版

Azure SQL 数据库提供防火墙设置来控制来自外部系统(包括 Lakeflow Connect)的网络访问。 SQL Server 连接器的摄取网关部署在经典计算环境中,并位于与 Azure Databricks 工作区关联的虚拟网络(VNet)的上下文中。

以下步骤概述了如何配置 Azure SQL 数据库防火墙,以允许在经典 VNet 注入设置中使用服务终结点或专用终结点从 Azure Databricks 经典计算进行访问。

使用 VNet 注入部署 Azure Databricks

确保 Azure Databricks 工作区部署在自己的 VNet 中。 此设置允许增强网络安全和控制。 有关详细信息,请参阅 在 Azure 虚拟网络中部署 Azure Databricks (VNet 注入)

选项 1:使用服务终结点配置访问

服务终结点允许通过直接连接将 VNet 的标识扩展到 Azure 服务。 若要为 Azure SQL 数据库设置服务终结点,请执行以下作:

  1. 在子网上启用服务终结点:在 Azure 门户中,导航到 VNet 并选择部署 Databricks 实例的子网。 为此子网启用Microsoft.Sql service终结点。
  2. 将虚拟网络规则添加到 Azure SQL Server:启用服务终结点后,将虚拟网络规则添加到 Azure SQL Server 以允许来自子网的流量。 可以在 Azure 门户中的 SQL Server 网络设置下执行此作。 有关详细信息,请参阅 Azure 文档中的使用虚拟网络服务终结点和规则来管理 Azure SQL 数据库中的服务器

选项 2:使用专用终结点配置访问

专用终结点通过向其分配 VNet 中的专用 IP 地址来提供与 Azure 服务的安全专用连接。 若要为 Azure SQL 数据库设置专用终结点,请执行以下操作:

  1. 创建专用终结点:在 Azure 门户中,导航到 Azure SQL Server 的网络设置并创建新的专用终结点。 选择部署 Databricks 实例的 VNet 和子网。
  2. 配置 DNS 设置:确保 DNS 设置配置为将 Azure SQL Server 的主机名解析为分配给专用终结点的专用 IP 地址。 这可能涉及设置专用 DNS 区域并将其链接到 VNet。 有关详细信息,请参阅 Azure 文档中 的 Azure SQL 数据库和 Azure Synapse Analytics 的 Azure 专用链接

验证从 Azure Databricks 到 Azure SQL 数据库的连接

若要确认 Azure Databricks 工作区可以成功连接到 Azure SQL 数据库,可以使用 ping 和 nc (netcat)等工具执行网络连接测试。

例如,可以在 Databricks 笔记本中运行以下命令,以使用 Netcat 检查与 SQL 数据库的端口的 TCP 连接(默认值:1433)。

%sh
nc -zv <your-sql-server-name>.database.windows.net 1433

nc如果命令报告成功的连接,它将确认 Databricks 群集可以通过网络访问 Azure SQL 数据库终结点。 如果失败,请查看网络安全组(NSG)规则、防火墙设置或服务终结点配置,以确保 Databricks 工作区与 Azure SQL 数据库之间的通信被允许。

后续步骤

创建引入管道