Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Stellen Sie Azure Databricks in Ihrem Azure-VNet bereit, um Netzwerkanpassungen, sichere Konnektivität zu Azure Diensten und lokalen Datenquellen sowie Datenverkehrsüberprüfungsfunktionen zu ermöglichen.
Gründe für die Verwendung der VNet-Injektion
Die VNet-Integration stellt Ressourcen der klassischen Berechnungsebene von Azure Databricks in Ihrem eigenen VNet bereit, wodurch Folgendes ermöglicht wird:
- Private Konnektivität mit Azure Diensten mithilfe von Dienstendpunkten oder privaten Endpunkten
- Lokaler Zugriff über benutzerdefinierte Routen
- Datenverkehrsinspektion mit virtuellen Netzwerkgeräten
- Benutzerdefinierte DNS-Konfiguration
- Ausgehende Datenverkehrskontrolle mit zusätzlichen Netzwerksicherheitsgruppen (NSG)-Regeln
- Flexible CIDR-Bereiche (VNet:
/16bis/24, Subnetze: bis/26)
Berechtigungsanforderungen
Azure Berechtigungen: Der Ersteller des Arbeitsbereichs muss über die Rolle Netzwerkmitwirkender im VNet verfügen oder eine benutzerdefinierte Rolle mit Berechtigungen Microsoft.Network/virtualNetworks/subnets/join/action und Microsoft.Network/virtualNetworks/subnets/write.
VNet-Konfiguration
- Sie müssen ein VNet konfigurieren, um den Azure Databricks Arbeitsbereich bereitzustellen. Sie können ein vorhandenes VNet verwenden oder ein neues erstellen. Das VNet muss die folgenden Anforderungen erfüllen:
- Region: Das VNet muss sich in derselben Region wie der Azure Databricks-Arbeitsbereich befinden.
- Subscription: Das VNet muss sich im selben Abonnement wie der Azure Databricks-Arbeitsbereich befinden.
-
Adressraum: Ein CIDR-Block zwischen
/16und/24für das VNet. Anleitungen zu maximalen Clusterknoten basierend auf der VNet-Größe finden Sie unter Adressraumleitfaden. -
Subnets: Das VNet muss zwei Subnetze enthalten, die ihrem Azure Databricks Arbeitsbereich zugeordnet sind:
- Ein Containersubnetz (manchmal auch als privates Subnetz bezeichnet)
- Ein Hostsubnetz (manchmal auch als öffentliches Subnetz bezeichnet)
- Jedes Subnetz sollte mindestens einen CIDR-Block
/26verwenden. Databricks empfiehlt kein Subnetz kleiner als/26. - Sie können keine Subnetze über Arbeitsbereiche hinweg freigeben oder andere Azure Ressourcen in den Subnetzen bereitstellen, die von Ihrem Azure Databricks Arbeitsbereich verwendet werden.
- Es wird empfohlen, die Größe der Subnetze anzupassen.
- Outbound-Konnektivität für Egress-Traffic: Databricks empfiehlt die Verwendung eines Azure NAT-Gateways für stabile Egress-IPs in beiden Subnetzen. Nach dem 31. März 2026 erfordern neue VNets explizite ausgehende Konnektivitätsmethoden. Siehe sichere Clusterkonnektivität.
- Regeln für Netzwerksicherheitsgruppen: Siehe Netzwerksicherheitsgruppenregeln
Hinweis
Wenn Sie einen Arbeitsbereich bereitstellen, der die Konnektivität für sichere Cluster (Secure Cluster Connectivity, SCC) nutzt, verwenden sowohl das Containersubnetz als auch das Hostsubnetz private IP-Adressen.
Adressraumleitfaden
Ein Azure Databricks Arbeitsbereich erfordert zwei Subnetze im VNet: ein Containersubnetz und ein Hostsubnetz. Azure reserviert fünf IPs in jedem Subnetz. Azure Databricks erfordert zwei IP-Adressen für jeden Clusterknoten: eine IP-Adresse für den Host im Hostsubnetz und eine IP-Adresse für den Container im Containersubnetz.
Berücksichtigen Sie bei der Planung Ihres Adressraums Folgendes:
- Möglicherweise möchten Sie mehrere Arbeitsbereiche in einem einzelnen VNet erstellen. Da Sie Subnetze nicht für Arbeitsbereiche freigeben können, planen Sie Subnetze, die nicht den gesamten VNet-Adressraum verwenden.
- Weisen Sie Adressraum für zwei neue Subnetze zu, die sich im Adressraum des VNet befinden, und überlappen sie nicht den Adressraum der aktuellen oder zukünftigen Subnetze in diesem VNet.
Bei einem Arbeitsbereich mit einem kleineren virtuellen Netzwerk können schneller keine IP-Adressen (Netzwerkadressraum) mehr verfügbar sein als bei einem Arbeitsbereich mit einem größeren virtuellen Netzwerk. Verwenden Sie einen CIDR-Block zwischen /16 und /24 für das VNet und einen CIDR-Block bis /26 für die zwei Subnetze (Containersubnetz und Hostsubnetz). Sie können einen CIDR-Block bis zu /28 für Ihre Subnetze erstellen. Azure Databricks empfiehlt jedoch kein Subnetz, das kleiner als /26 ist.
Schritt 1: Erstellen eines Arbeitsbereichs
Erstellen Sie einen Arbeitsbereich im Azure-Portal, und stellen Sie ihn in Ihrem VNet bereit.
Wählen Sie im Azure-Portal + Ressource erstellen > Analytics > Azure Databricks aus, oder suchen Sie nach Azure Databricks.
Wählen Sie auf der Registerkarte "Netzwerk " Ihr VNet aus.
Wichtig
Wenn das VNet nicht angezeigt wird, stellen Sie sicher, dass sich der Arbeitsbereich und das VNet in derselben Azure Region befinden.
Konfigurieren von Subnetzen mit CIDR-Bereichen bis zu
/26(maximal 80 Zeichen für Namen):- Vorhandene Subnetze: Geben Sie genaue Subnetznamen und übereinstimmende IP-Bereiche ein.
- Neue Subnetze: Geben Sie neue Namen und IP-Bereiche innerhalb des Adressraums Ihres VNet ein.
Hinweis
Subnetz-CIDR-Bereiche können nach der Bereitstellung nicht mehr geändert werden. Azure Databricks konfiguriert automatisch NSG-Regeln und Subnetzdelegierungen für
Microsoft.Databricks/workspaces.Klicken Sie auf "Erstellen ", um den Arbeitsbereich bereitzustellen.
Schritt 2: Überprüfen der Arbeitsbereichsbereitstellung
Wechseln Sie zum Azure Portal, und navigieren Sie zu Ihrer Azure Databricks Arbeitsbereichsressource.
Überprüfen Sie auf der Seite "Übersicht " Folgendes:
- Der Arbeitsbereich befindet sich in einem gesunden Zustand (nicht fehlgeschlagen).
- Die Ressourcengruppe und die verwaltete Ressourcengruppe werden aufgelistet.
- Virtuelles Netzwerk-Peering ist deaktiviert (dies wird für die VNet-Einfügung erwartet).
Die verwaltete Ressourcengruppe kann nicht geändert werden und kann nicht zum Erstellen virtueller Computer verwendet werden. Erstellen Sie virtuelle Computer in der von Ihnen verwalteten Ressourcengruppe.
Schritt 3: Überprüfen der Konfiguration der Netzwerksicherheitsgruppe
Navigieren Sie im Azure-Portal zu Ihrem VNet.
Klicken Sie unter "Einstellungen" auf "Subnetze".
Überprüfen Sie, ob das Container-Subnetz und das Hostsubnetz Folgendes haben:
- Eine zugeordnete Netzwerksicherheitsgruppe
- Delegierung an
Microsoft.Databricks/workspaces
Klicken Sie auf die Netzwerksicherheitsgruppe, und stellen Sie sicher, dass die erforderlichen eingehenden und ausgehenden Regeln konfiguriert sind. Informationen zu den erwarteten Regeln finden Sie unter Referenz zu Netzwerksicherheitsgruppenregeln.
Schritt 4: Erstellen eines Clusters
Nachdem Sie Ihren Arbeitsbereich erstellt haben, erstellen Sie einen klassischen Computecluster, um zu überprüfen, ob die VNet-Einfügung ordnungsgemäß funktioniert.
Wechseln Sie zu Ihrem Azure Databricks-Arbeitsbereich und klicken Sie auf der Seite Übersicht auf Arbeitsbereich starten.
Klicken Sie auf der Seitenleiste auf
Compute.Klicken Sie auf der Seite „Compute“ auf Cluster erstellen.
Geben Sie einen Clusternamen ein, lassen Sie die verbleibenden Werte im Standardzustand, und klicken Sie auf "Cluster erstellen".
Sobald der Cluster ausgeführt wird, enthält die Verwaltete Ressourcengruppe neue virtuelle Computer, Datenträger, IP-Adressen und Netzwerkschnittstellen. In jedem der öffentlichen und privaten Subnetze mit IP-Adressen wird eine Netzwerkschnittstelle erstellt.
Schritt 5: Überprüfen der Clusternetzwerkkonfiguration
Wechseln Sie in Ihrem Azure Databricks-Arbeitsbereich zur Verwalteten Ressourcengruppe im Azure-Portal.
Überprüfen Sie, ob die folgenden Ressourcen vorhanden sind:
- Virtuelle Computer für die Clusterknoten
- Datenträger, die an die virtuellen Computer angefügt sind
- IP-Adressen für die Clusterknoten
- Netzwerkschnittstellen sowohl in öffentlichen als auch in privaten Subnetzen
Klicken Sie in Ihrem Azure Databricks Arbeitsbereich auf den von Ihnen erstellten Cluster.
Navigieren Sie zur Spark-Benutzeroberfläche , und klicken Sie auf die Registerkarte " Executors ".
Stellen Sie sicher, dass sich die Adressen für den Treiber und die Executoren im privaten Subnetzbereich befinden. Wenn Ihr privates Subnetz z. B. lautet
10.179.0.0/18, kann der Treiber10.179.0.6sein und Ausführende sein10.179.0.4und .10.179.0.5Ihre IP-Adressen können unterschiedlich sein.
Stabile Egress-IP-Adressen
Für Arbeitsbereiche mit sicherer Clusterkonnektivität und VNet-Injektion empfiehlt Databricks, eine stabile öffentliche Egress-IP zu konfigurieren. Stabile IPs ermöglichen externe Zulassungslisten für Dienste wie Salesforce und IP-Zugriffslisten.
Warnung
Ab dem 31. März 2026 werden neue Azure VNets standardmäßig mit privaten Konfigurationen ohne ausgehenden Internetzugriff bereitgestellt. Neue Azure Databricks Arbeitsbereiche erfordern explizite ausgehende Konnektivitätsmethoden wie z. B. ein NAT-Gateway. Vorhandene Arbeitsbereiche sind nicht betroffen. Siehe Microsoft Ankündigung.
Informationen zum Konfigurieren einer stabilen Ausgangs-IP finden Sie unter "Ausgang mit VNet-Injektion".
Netzwerksicherheitsgruppen-Regeln
Azure Databricks stellt automatisch die unten aufgeführten NSG-Regeln über die Subnetzdelegierung an den Dienst Microsoft.Databricks/workspaces bereit und verwaltet sie. Diese Regeln sind für den Betrieb des Arbeitsbereichs erforderlich. Ändern oder löschen Sie diese Regeln nicht.
Hinweis
Einige Regeln verwenden VirtualNetwork sowohl als Quelle als auch als Ziel. Interne Netzwerkrichtlinien verhindern die clusterübergreifende Kommunikation, einschließlich zwischen Arbeitsbereichen im selben VNet.
Databricks empfiehlt die Verwendung eines eindeutigen NSG für jeden Arbeitsbereich.
Wichtig
Fügen Sie Verweigerungsregeln zu Netzwerk-Sicherheitsgruppen hinzu, die mit anderen Netzwerken und Subnetzen in denselben oder verbundenen virtuellen Netzwerken verbunden sind. Wenden Sie Verweigerungsregeln für eingehende und ausgehende verbindungen an, um den Datenverkehr auf und von Azure Databricks Computeressourcen zu beschränken. Lassen Sie nur den minimalen Zugriff zu, der für Ihre Cluster erforderlich ist, um erforderliche Ressourcen zu erreichen.
Netzwerksicherheitsgruppenregeln für Arbeitsbereiche
Diese Tabelle zeigt die Regeln der Netzwerksicherheitsgruppe für Arbeitsbereiche und enthält zwei eingehende Sicherheitsgruppenregeln, die nur hinzugefügt werden, wenn die sichere Clusterkonnektivität (Secure Cluster Connectivity, SCC) deaktiviert ist.
| Direction | Protokoll | Quelle | Quellport | Ziel | Zielport | Verwendet |
|---|---|---|---|---|---|---|
| Eingehend | Beliebig | VirtualNetwork | Beliebig | VirtualNetwork | Beliebig | Standard |
| Eingehend | TCP | AzureDatabricks (Diensttag) Nur wenn SCC deaktiviert ist |
Beliebig | VirtualNetwork | 22 | Öffentliche IP-Adresse |
| Eingehend | TCP | AzureDatabricks (Diensttag) Nur wenn SCC deaktiviert ist |
Beliebig | VirtualNetwork | 5557 | Öffentliche IP-Adresse |
| Ausgehend | TCP | VirtualNetwork | Beliebig | AzureDatabricks (Diensttag) | 443, 3306, 8443-8451 | Standard |
| Ausgehend | TCP | VirtualNetwork | Beliebig | Speicher | 443 | Standard |
| Ausgehend | Beliebig | VirtualNetwork | Beliebig | VirtualNetwork | Beliebig | Standard |
| Ausgehend | TCP | VirtualNetwork | Beliebig | EventHub | 9093 | Standard |
| Ausgehend | TCP | VirtualNetwork | Beliebig | SQL | 3306 | Standard |
Hinweis
Wenn Sie Ausgangsregeln einschränken, empfiehlt Databricks, die Ports 111 und 2049 zu öffnen, um bestimmte Bibliotheksinstallationen zu ermöglichen.
Hinweis
Die Sql Diensttagregel für Port 3306 ist für Arbeitsbereiche erforderlich, die mit der aktuellen Netzwerkbereitstellungsvorlage erstellt wurden. Azure Databricks ist dabei, diese Anforderung für neu erstellte Arbeitsbereiche zu entfernen.
Wichtig
Azure Databricks ist ein Microsoft Azure Dienst von Erstanbietern, der in der globalen Azure Public Cloud-Infrastruktur bereitgestellt wird. Alle Kommunikationen zwischen Komponenten des Dienstes, einschließlich zwischen den öffentlichen IPs in der Steuerebene und der Kundenberechnungsebene, verbleiben innerhalb des Microsoft Azure Netzwerk-Backbones. Siehe auch Microsoft global network.
Erweitern der VNet-Kapazität
Wenn das VNet Ihres Arbeitsbereichs über unzureichende Kapazität für aktive Clusterknoten verfügt, haben Sie zwei Optionen:
- VNet-Konfiguration aktualisieren: Dieses Feature befindet sich in der öffentlichen Vorschau. Siehe Aktualisieren der Netzwerkkonfiguration des Arbeitsbereichs.
- Erweitern Sie Ihren aktuellen CIDR-Bereich: Wenden Sie sich an Ihr Azure Databricks-Kontoteam, um eine Erhöhung des CIDR-Bereichs des Arbeitsplatz-Subnets anzufordern.