ワークスペース のネットワーク構成を更新する

このページでは、既存の Azure Databricks ワークスペースの仮想ネットワーク (VNet) 構成を更新する手順について説明します。 これにより、Azure Databricksマネージド VNet から独自の VNet にワークスペースを移行したり、VNet インジェクションと呼ばれるプロセスを実行したり、既存の VNet によって挿入されたワークスペースの VNet 構成を変更したりできます。

ワークスペースを VNet インジェクションデプロイに移行する理由

ワークスペースを VNet インジェクションデプロイに移行すると、重要なネットワークのカスタマイズとセキュリティ機能が提供されます。

  • フル ネットワーク制御: Azure ExpressRouteなどのサービスを使用して、カスタム ルーティング、ファイアウォール規則、オンプレミス ネットワークへの接続を定義します。
  • セキュリティの強化: ネットワーク セキュリティ グループ (NSG) などの高度なセキュリティ機能を実装し、組織のポリシーに従って送信トラフィックを制限します。
  • 柔軟な IP アドレス指定: VNet とサブネットの IP アドレス範囲を制御して、企業ネットワーク内での競合を回避します。

ビデオチュートリアル

このビデオでは、VNet インジェクションを使用するようにワークスペース ネットワーク構成を更新する方法を示します (21 分)。

開始する前に

  • ワークスペースが Azure Load Balancer で構成されていないことを確認します。 これがワークスペースに適用される場合は、アカウント チームにお問い合わせください。
  • 中断を防ぐには、ワークスペースで実行中のすべてのクラスターとジョブを終了します。 更新が完了したら、再起動できます。

マネージド VNet から VNet インジェクションへの移行

Azure Databricksマネージド VNet にデプロイされたワークスペースを、独自の VNet 内の VNet によって挿入されたワークスペースに変換するには、次の手順に従います。

この実装方法では、NAT ゲートウェイと共に ARM テンプレートを使用します。 代わりに Azure Portal UI を使用する手順については、「Upgrade Managed Workspace to VNet Injected Workspace を参照してください。

手順 1: ネットワーク セキュリティ グループ (NSG) を作成する

  1. Azure ポータルで、カスタム テンプレートのデプロイを検索して選択します。

  2. エディターで [独自のテンプレートの作成] をクリックします

  3. 次の ARM テンプレートをエディターに貼り付けて、[ 保存] をクリックします。

    {
      "$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
      "contentVersion": "1.0.0.0",
      "parameters": {
        "location": {
          "type": "string",
          "defaultValue": "[resourceGroup().location]",
          "metadata": { "description": "Location for all resources." }
        },
        "NSGName": {
          "type": "string",
          "defaultValue": "databricks-nsg-01",
          "metadata": { "description": "The name for the Network Security Group." }
        }
      },
      "resources": [
        {
          "apiVersion": "2020-05-01",
          "type": "Microsoft.Network/networkSecurityGroups",
          "name": "[parameters('NSGName')]",
          "location": "[parameters('location')]"
        }
      ],
      "outputs": {
        "existingNSGId": {
          "type": "string",
          "value": "[resourceId('Microsoft.Network/networkSecurityGroups', parameters('NSGName'))]"
        }
      }
    }
    
  4. [ 基本 ] タブで、次のパラメーターを構成します。

    • サブスクリプション: ワークスペースを含むサブスクリプションを選択します。
    • リソース グループ: マネージド リソース グループではなく、ワークスペースと同じリソース グループを選択します。
    • 場所: これがワークスペースのリージョンと一致していることを確認します。
  5. [ 確認と作成] をクリックし、[ 作成] をクリックします。 デプロイの出力からの existingNSGId を書き留めます。

手順 2: 新しい VNet を作成する

このテンプレートは、プライベート サブネットとパブリック サブネットを含む VNet と、送信接続用の NAT ゲートウェイをデプロイします。 VNet パラメーターと NAT ゲートウェイ パラメーターの両方を構成する必要があります。

  1. [ カスタム テンプレートのデプロイ] に戻ります。
  2. テンプレート検索ボックスで、Azure クイック スタート テンプレート databricks-vnet-for-vnet-injection-with-nat-gateway を見つけます。
  3. [ テンプレートの選択] をクリックします。
  4. [ 基本 ] タブで、次のパラメーターを構成します。
    • 予約: ワークスペースを含むサブスクリプションを選択します。
    • リソース グループ: ワークスペースと同じリソース グループを選択します。
    • NSG ID: 手順 1 で作成した NSG のリソース ID を貼り付けます。
    • VNet 名: 新しい VNet の一意の名前を指定します。
    • VNet CIDRプライベート サブネット CIDRパブリック サブネット CIDR: アドレス範囲を定義します。 ワークスペースのニーズに十分な大きさであることを確認します。
    • NAT ゲートウェイ名: 新しい NAT ゲートウェイの名前を指定します。
    • パブリック IP 名: NAT ゲートウェイに関連付けられているパブリック IP アドレスの名前を指定します。
  5. [ 確認と作成] をクリックし、[ 作成] をクリックします。

VNet 名がリソース グループ内で一意であることを確認します。 名前が既に存在する場合、テンプレートは新しい VNet を作成するのではなく、既存の VNet の変更を試みます。

手順 3: ワークスペースを更新する

  1. Azure ポータルで、Azure Databricks ワークスペースに移動します。

  2. 左側のサイドバーの [ Automation] で、[ テンプレートのエクスポート] をクリックします。

  3. テンプレートの読み込みが完了するまで待ってから、[ デプロイ] をクリックします。

  4. カスタム デプロイ ページで、[テンプレートの 編集] をクリックします。

  5. エディターで、次の変更を行います。

    • apiVersion2026-01-01に設定します。
    • 次のパラメーターが存在する場合は、 properties セクションから削除します。
      • vnetAddressPrefix
      • natGatewayName
      • publicIpName
    • 次のパラメーターを resources.properties.parametersに追加し、プレースホルダーの値を手順 2 の新しい VNet とサブネット名に置き換えます。
    {
      "customPrivateSubnetName": {
        "value": "your-private-subnet-name"
      },
      "customPublicSubnetName": {
        "value": "your-public-subnet-name"
      },
      "customVirtualNetworkId": {
        "value": "/subscriptions/<your-subscription-id>/resourceGroups/<your-resource-group>/providers/Microsoft.Network/virtualNetworks/<your-vnet-name>"
      }
    }
    
  6. [保存] をクリックします。

プライベート エンドポイントの有効化など、デプロイ後 にサブネットを追加するには、VNet によって挿入されたワークスペース内の既存のサブネットを置き換える 方法に関するページを参照してください。

VNet によって挿入されたワークスペースを新しい VNet に移動する

「マネージド VNet から VNet インジェクションへの移行」の各手順に従って、既存の VNet に挿入されたワークスペースを新しい VNet に移動します。

ワークスペースで back-end Private Link 接続を使用している場合は、古い VNet に関連付けられます。 新しい VNet に移行すると、古いPrivate Link接続が切断されます。 新しい VNet の新しいPrivate Link接続を作成する前に、古いプライベート エンドポイントとそれに対応するPrivate DNS ゾーンを手動で削除する必要があります。

VNet によって挿入されたワークスペース内の既存のサブネットを置き換える

次の手順を使用して、既存のサブネットを VNet によって挿入されたワークスペース内の新しいサブネットに置き換えます。

手順 1: 新しいサブネットを作成する

  1. Azure ポータルで、ワークスペース ページに移動し、[VNet] リンクをクリックします。
  2. [VNet] ページで、左側のサイドバーの [ サブネット ] をクリックします。
  3. [ + サブネット] をクリックして新しいサブネットを作成します。
  4. ニーズに基づいて [名前] フィールドと[ IPv4 ]フィールドを更新します。
  5. [ 追加] をクリックしてサブネットを作成します。

手順 2: ワークスペースを更新する

  1. 「手順 3: ワークスペースを更新してワークスペース テンプレートを編集する」の手順に従います。
  2. apiVersion2026-01-01に変更します。
  3. 次のフィールドのいずれかまたは両方を新しいサブネット名で更新します。
    • customPrivateSubnetName
    • customPublicSubnetName
  4. 他のすべてのフィールドが変更されていないことを確認します。
  5. [ 保存] を クリックして変更を適用します。

テスト検証

ワークスペース ネットワーク構成の更新が完了したら、次のテスト マトリックスを使用して、ワークスペースが期待どおりに動作することを確認します。

Test Steps
新しいクラスターが期待どおりに動作する 新しいクラスターを作成してジョブを実行する
既存のクラスターが期待どおりに動作する 更新前に作成されたクラスターでジョブを実行する

ほとんどの変更は 15 分以内に有効になります。 検証テストを実行する前に、ワークスペースが アクティブ 状態に戻るのを待ちます。

Terraform はサポートされていません。