Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Diese Seite enthält schrittweise Anleitungen zum Aktualisieren der VNet-Konfiguration (Virtual Network) eines vorhandenen Azure Databricks Arbeitsbereichs. Auf diese Weise können Sie einen Arbeitsbereich von einem Azure Databricks verwalteten VNet zu Ihrem eigenen VNet, einem Prozess, der als VNet-Einfügung bezeichnet wird, oder die VNet-Konfiguration eines vorhandenen VNet-injizierten Arbeitsbereichs ändern.
Gründe für die Migration Ihres Arbeitsbereichs zu einer VNet-Injektionsbereitstellung
Die Migration Ihres Arbeitsbereichs zu einer VNet-Einfügungsbereitstellung bietet wichtige Netzwerkanpassungs- und Sicherheitsfunktionen:
- Full-Netzwerksteuerung: Definieren Sie benutzerdefiniertes Routing, Firewallregeln und Konnektivität zu lokalen Netzwerken mithilfe von Diensten wie Azure ExpressRoute.
- Erweiterte Sicherheit: Implementieren Sie erweiterte Sicherheitsfeatures wie Netzwerksicherheitsgruppen (NSGs) und beschränken Sie ausgehenden Datenverkehr gemäß den Richtlinien Ihrer Organisation.
- Flexible IP-Adressierung: Steuern Sie die VNet- und Subnetz-IP-Adressbereiche, um Konflikte innerhalb Ihres Unternehmensnetzwerks zu vermeiden.
Videoanleitung
In diesem Video wird gezeigt, wie Sie Ihre Arbeitsbereichsnetzwerkkonfiguration für die Verwendung der VNet-Einfügung (21 Minuten) aktualisieren.
Bevor Sie anfangen
- Stellen Sie sicher, dass Ihr Arbeitsbereich nicht mit Azure Load Balancer konfiguriert ist. Wenn dies für Ihren Arbeitsbereich gilt, wenden Sie sich an Ihr Kontoteam, um Unterstützung zu erhalten.
- Um Unterbrechungen zu verhindern, beenden Sie alle laufenden Cluster und Aufträge im Arbeitsbereich. Sie können sie nach Abschluss des Updates neu starten.
Migration von einem verwalteten VNet zu VNet-Einbindung
Führen Sie die folgenden Schritte aus, um einen in einem Azure Databricks verwalteten VNet bereitgestellten Arbeitsbereich in einen in VNet eingefügten Arbeitsbereich in Ihr eigenes VNet zu konvertieren.
Diese Implementierungsmethode verwendet eine ARM-Vorlage mit einem NAT-Gateway. Anweisungen zum Verwenden der Azure Portal-Benutzeroberfläche finden Sie unter Upgrade Managed Workspace to VNet Injected Workspace.
Schritt 1: Erstellen einer Netzwerksicherheitsgruppe (NSG)
Suchen Sie im Azure-Portal nach Bereitstellung einer benutzerdefinierten Vorlage.
Klicken Sie im Editor auf "Eigene Vorlage erstellen".
Fügen Sie die folgende ARM-Vorlage in den Editor ein, und klicken Sie auf "Speichern".
{ "$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#", "contentVersion": "1.0.0.0", "parameters": { "location": { "type": "string", "defaultValue": "[resourceGroup().location]", "metadata": { "description": "Location for all resources." } }, "NSGName": { "type": "string", "defaultValue": "databricks-nsg-01", "metadata": { "description": "The name for the Network Security Group." } } }, "resources": [ { "apiVersion": "2020-05-01", "type": "Microsoft.Network/networkSecurityGroups", "name": "[parameters('NSGName')]", "location": "[parameters('location')]" } ], "outputs": { "existingNSGId": { "type": "string", "value": "[resourceId('Microsoft.Network/networkSecurityGroups', parameters('NSGName'))]" } } }Konfigurieren Sie auf der Registerkarte " Grundlagen " die folgenden Parameter:
- Abonnement: Wählen Sie das Abonnement aus, das Ihren Arbeitsbereich enthält.
- Ressourcengruppe: Wählen Sie dieselbe Ressourcengruppe wie Ihr Arbeitsbereich und nicht die verwaltete Ressourcengruppe aus.
- Ort: Stellen Sie sicher, dass dies mit der Region Ihres Arbeitsbereichs übereinstimmt.
Klicken Sie auf "Überprüfen + Erstellen" und dann auf "Erstellen". Notieren Sie sich die
existingNSGIdBereitstellungsausgaben.
Schritt 2: Erstellen eines neuen VNet
Diese Vorlage stellt ein VNet mit privaten und öffentlichen Subnetzen und einem NAT-Gateway für ausgehende Verbindungen bereit. Sie müssen sowohl die VNet-Parameter als auch die NAT-Gatewayparameter konfigurieren.
- Wechseln Sie zurück zu "Bereitstellen einer benutzerdefinierten Vorlage".
- Suchen Sie im Suchfeld der Vorlage die Azure Schnellstartvorlage
databricks-vnet-for-vnet-injection-with-nat-gateway. - Klicken Sie auf "Vorlage auswählen".
- Konfigurieren Sie auf der Registerkarte " Grundlagen " die folgenden Parameter:
- Abonnement: Wählen Sie das Abonnement aus, das Ihren Arbeitsbereich enthält.
- Ressourcengruppe: Wählen Sie dieselbe Ressourcengruppe wie Ihr Arbeitsbereich aus.
- NSG-ID: Fügen Sie die Ressourcen-ID der NSG ein, die Sie in Schritt 1 erstellt haben.
- VNet-Name: Geben Sie einen eindeutigen Namen für Ihr neues VNet an.
- VNet CIDR, Private Subnetz-CIDR, Öffentliche Subnetz-CIDR: Definieren der Adressbereiche. Stellen Sie sicher, dass sie für Ihre Arbeitsbereichsanforderungen groß genug sind.
- NAT-Gatewayname: Geben Sie einen Namen für das neue NAT-Gateway an.
- Öffentlicher IP-Name: Geben Sie einen Namen für die öffentliche IP-Adresse an, die dem NAT-Gateway zugeordnet ist.
- Klicken Sie auf "Überprüfen + Erstellen" und dann auf "Erstellen".
Hinweis
Stellen Sie sicher, dass der VNet-Name innerhalb der Ressourcengruppe eindeutig ist. Wenn der Name bereits vorhanden ist, versucht die Vorlage, das vorhandene VNet zu ändern, anstatt ein neues zu erstellen.
Schritt 3: Aktualisieren des Arbeitsbereichs
Wechseln Sie im Azure-Portal zu Ihrem Azure Databricks Arbeitsbereich.
Klicken Sie in der linken Randleiste unter "Automatisierung" auf "Vorlage exportieren".
Warten Sie, bis das Laden der Vorlage abgeschlossen ist, und klicken Sie dann auf "Bereitstellen".
Klicken Sie auf der Seite "Benutzerdefinierte Bereitstellung " auf "Vorlage bearbeiten".
Nehmen Sie im Editor die folgenden Änderungen vor:
- Legen Sie
apiVersionauf2026-01-01fest. - Entfernen Sie die folgenden Parameter aus dem
propertiesAbschnitt, falls vorhanden:vnetAddressPrefixnatGatewayNamepublicIpName
- Fügen Sie die folgenden Parameter zu
resources.properties.parametershinzu, um die Platzhalterwerte durch Ihre neuen VNet- und Subnetznamen aus Schritt 2 zu ersetzen.
{ "customPrivateSubnetName": { "value": "your-private-subnet-name" }, "customPublicSubnetName": { "value": "your-public-subnet-name" }, "customVirtualNetworkId": { "value": "/subscriptions/<your-subscription-id>/resourceGroups/<your-resource-group>/providers/Microsoft.Network/virtualNetworks/<your-vnet-name>" } }- Legen Sie
Klicken Sie auf "Speichern".
Hinweis
Siehe Ersetzen vorhandener Subnetze in einem VNet-injizierten Arbeitsbereich , um Subnetze nach der Bereitstellung hinzuzufügen, z. B. um private Endpunkte zu aktivieren.
Verschieben eines in das VNet eingefügten Arbeitsbereichs in ein neues VNet
Führen Sie jeden Schritt in der Migration von einem verwalteten VNet zu VNet-Injektion aus, um einen vorhandenen VNet-injizierten Arbeitsbereich in ein neues VNet zu verschieben.
Hinweis
Wenn Ihr Arbeitsbereich eine Back-End-Private Link Verbindung verwendet, ist er an das alte VNet gebunden. Nach der Migration zum neuen VNet wird die alte Private Link Verbindung unterbrochen. Sie müssen den alten privaten Endpunkt und dessen entsprechende Private DNS Zone manuell löschen, bevor Sie eine neue Private Link Verbindung für das neue VNet erstellen.
Ersetzen vorhandener Subnetze in einem in ein VNet integrierten Arbeitsbereich
Führen Sie die folgenden Schritte aus, um das vorhandene Subnetz durch ein neues Subnetz in einem in VNet eingefügten Arbeitsbereich zu ersetzen.
Schritt 1: Erstellen eines neuen Subnetzes
- Wechseln Sie im Azure-Portal zur Arbeitsbereichsseite, und klicken Sie auf den VNet-Link.
- Klicken Sie auf der VNet-Seite auf "Subnetze " in der linken Randleiste.
- Klicken Sie auf +Subnetz , um ein neues Subnetz zu erstellen.
- Aktualisieren Sie die Felder "Name " und "IPv4 " basierend auf Ihren Anforderungen.
- Klicken Sie auf "Hinzufügen" , um das Subnetz zu erstellen.
Schritt 2: Aktualisieren des Arbeitsbereichs
- Folgen Sie den Anweisungen in Schritt 3: Aktualisieren Sie den Arbeitsbereich , um die Arbeitsbereichvorlage zu bearbeiten.
- Ändern Sie
apiVersionin2026-01-01. - Aktualisieren Sie eines oder beide der folgenden Felder mit den neuen Subnetznamen:
customPrivateSubnetNamecustomPublicSubnetName
- Stellen Sie sicher, dass alle anderen Felder unverändert bleiben.
- Klicken Sie auf "Speichern ", um die Änderungen anzuwenden.
Testüberprüfung
Verwenden Sie nach Abschluss eines Konfigurationsupdates für arbeitsbereichsnetzwerke die folgende Testmatrix, um zu bestätigen, dass Ihr Arbeitsbereich erwartungsgemäß funktioniert:
| Test | Steps |
|---|---|
| Neue Cluster funktionieren erwartungsgemäß | Erstellen eines neuen Clusters und Ausführen eines Auftrags |
| Vorhandene Cluster funktionieren erwartungsgemäß | Ausführen eines Auftrags mit einem Cluster, der vor dem Update erstellt wurde |
Hinweis
Die meisten Änderungen werden innerhalb von fünfzehn Minuten wirksam. Warten Sie, bis der Arbeitsbereich zum aktiven Status zurückkehrt, bevor Überprüfungstests ausgeführt werden.
Hinweis
Terraform wird nicht unterstützt.