Atualizar configuração de rede do espaço de trabalho

Esta página fornece instruções passo a passo para atualizar a configuração da rede virtual (VNet) de um espaço de trabalho existente no Azure Databricks. Isto permite-lhe migrar um espaço de trabalho de um VNet gerido pelo Azure Databricks para o seu próprio VNet, um processo conhecido como injeção de VNet, ou modificar a configuração do VNet de um espaço de trabalho VNet existente.

Por que migrar o seu espaço de trabalho para uma implementação de injeção de VNet

A migração do espaço de trabalho para uma implantação de injeção de rede virtual fornece recursos críticos de personalização e segurança de rede:

  • Controlo total da rede: Defina o encaminhamento personalizado, regras de firewall e conectividade a redes locais que utilizam serviços como Azure ExpressRoute.
  • Segurança aprimorada: implemente recursos avançados de segurança, como grupos de segurança de rede (NSGs), e restrinja o tráfego de saída de acordo com as políticas da sua organização.
  • Endereçamento IP flexível: controle os intervalos de endereços IP da rede virtual e da sub-rede para evitar conflitos na rede corporativa.

Vídeo passo a passo

Este vídeo demonstra como atualizar a configuração da rede do seu espaço de trabalho para usar injeção de VNet (21 minutos).

Antes de começar

  • Verifique se o seu espaço de trabalho não está configurado com o Balanceador de Carga do Azure. Se isso se aplicar ao seu espaço de trabalho, entre em contato com a equipe da sua conta para obter assistência.
  • Para evitar interrupções, encerre todos os clusters e trabalhos em execução no espaço de trabalho. Você pode reiniciá-los após a conclusão da atualização.

Important

Se desativar o acesso público à rede para o espaço de trabalho migrado, complete a migração em dois passos separados:

  1. Definir Permitir Acesso à Rede Públicacomo ativado.
  2. Depois de o espaço de trabalho ser migrado e totalmente operacional, desative o acesso à rede pública.

Migrar de uma VNet gerenciada para injeção de VNet

Siga estes passos para converter um espaço de trabalho implementado num VNet gerido pelo Azure Databricks num espaço de trabalho injetado por VNet dentro do seu próprio VNet.

Este método de implementação usa um modelo ARM com um gateway NAT. Para instruções para usar a interface do portal do Azure em vez disso, consulte Upgrade Managed Workspace para VNet Injected Workspace.

Etapa 1: Criar um grupo de segurança de rede (NSG)

  1. No portal Azure, pesquise e selecione Deploy a custom template.

  2. Clique em Criar seu próprio modelo no editor.

  3. Cole o seguinte modelo ARM no editor e clique em Salvar.

    {
      "$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
      "contentVersion": "1.0.0.0",
      "parameters": {
        "location": {
          "type": "string",
          "defaultValue": "[resourceGroup().location]",
          "metadata": { "description": "Location for all resources." }
        },
        "NSGName": {
          "type": "string",
          "defaultValue": "databricks-nsg-01",
          "metadata": { "description": "The name for the Network Security Group." }
        }
      },
      "resources": [
        {
          "apiVersion": "2020-05-01",
          "type": "Microsoft.Network/networkSecurityGroups",
          "name": "[parameters('NSGName')]",
          "location": "[parameters('location')]"
        }
      ],
      "outputs": {
        "existingNSGId": {
          "type": "string",
          "value": "[resourceId('Microsoft.Network/networkSecurityGroups', parameters('NSGName'))]"
        }
      }
    }
    
  4. Na guia Noções básicas , configure os seguintes parâmetros:

    • Assinatura: selecione a assinatura que contém seu espaço de trabalho.
    • Grupo de recursos: selecione o mesmo grupo de recursos que seu espaço de trabalho, não o grupo de recursos gerenciados.
    • Localização: verifique se isso corresponde à região do seu espaço de trabalho.
  5. Clique em Rever + criar e, em seguida, Criar. Registe o existingNSGId dos resultados da implementação.

Etapa 2: Criar uma nova rede virtual

Este modelo implementa um VNet com sub-redes privadas e públicas e um gateway NAT para conectividade de saída. Tens de configurar tanto os parâmetros do VNet como os parâmetros do gateway NAT.

  1. Volte para Implantar um modelo personalizado.
  2. Na caixa de pesquisa de modelos, encontre o modelo Azure Quickstart databricks-vnet-for-vnet-injection-with-nat-gateway.
  3. Clique em Selecionar modelo.
  4. Na guia Noções básicas , configure os seguintes parâmetros:
    • Subscrição: Selecione a assinatura que contém seu espaço de trabalho.
    • Grupo de recursos: Selecione o mesmo grupo de recursos que seu espaço de trabalho.
    • ID NSG: Cole o ID do recurso do NSG criado na Etapa 1.
    • Nome da VNet: Forneça um nome exclusivo para sua nova rede virtual.
    • CIDR da VNet, CIDR da Sub-rede Privada, CIDR da Sub-rede Pública: Defina os intervalos de endereços. Certifique-se de que eles são grandes o suficiente para as necessidades do seu espaço de trabalho.
    • Nome do Gateway NAT: Dê um nome ao novo gateway NAT.
    • Nome do IP Público: Forneça um nome para o endereço IP público associado ao gateway NAT.
  5. Clique em Rever + criar e, em seguida, Criar.

Observação

Verifique se o Nome da VNet é exclusivo dentro do grupo de recursos. Se o nome já existir, o modelo tentará modificar a VNet existente em vez de criar uma nova.

Etapa 3: Atualizar o espaço de trabalho

  1. No portal Azure, aceda ao seu espaço de trabalho Azure Databricks.

  2. Na barra lateral esquerda, em Automação, clique em Exportar modelo.

  3. Aguarde até que o modelo termine de carregar e clique em Implantar.

  4. Na página de implantação personalizada, clique em Editar modelo.

  5. No editor, faça as seguintes alterações:

    • Defina o apiVersion para 2026-01-01.
    • Remova os seguintes parâmetros da properties secção, caso existam:
      • vnetAddressPrefix
      • natGatewayName
      • publicIpName
    • Adicione os seguintes parâmetros ao resources.properties.parameters, substituindo os valores de espaço reservado pelos novos nomes da VNet e da sub-rede da Etapa 2.
    {
      "customPrivateSubnetName": {
        "value": "your-private-subnet-name"
      },
      "customPublicSubnetName": {
        "value": "your-public-subnet-name"
      },
      "customVirtualNetworkId": {
        "value": "/subscriptions/<your-subscription-id>/resourceGroups/<your-resource-group>/providers/Microsoft.Network/virtualNetworks/<your-vnet-name>"
      }
    }
    
  6. Clique em Salvar.

Observação

Veja Substituir sub-redes existentes num espaço de trabalho injetado por VNet para adicionar subredes após a implementação, como para ativar endpoints privados.

Mover um espaço de trabalho com injeção de VNet para uma nova rede virtual

Siga cada etapa em Migrar de uma VNet gerenciada para injeção de VNet para mover um espaço de trabalho existente com injeção de VNet para uma nova VNet.

Observação

Se o teu espaço de trabalho usar uma ligação Private Link back-end, está associada ao VNet antigo. Após migrar para o novo VNet, a antiga ligação Private Link falha. Deve eliminar manualmente o antigo endpoint privado e a sua correspondente zona DNS Privado antes de criar uma nova ligação Private Link para o novo VNet.

Substitua sub-redes existentes em um espaço de trabalho injetado por rede virtual

Use as etapas a seguir para substituir a sub-rede existente por uma nova sub-rede em um espaço de trabalho injetado por rede virtual.

Etapa 1: Criar uma nova sub-rede

  1. No portal do Azure, vai à página do teu espaço de trabalho e clica no link do VNet.
  2. Na página da VNet, selecione Sub-redes na barra lateral à esquerda.
  3. Clique em + Sub-rede para criar uma nova sub-rede.
  4. Atualize os campos Nome e IPv4 com base nas suas necessidades.
  5. Clique em Adicionar para criar a sub-rede.

Etapa 2: atualizar o espaço de trabalho

  1. Siga as instruções em Etapa 3: Atualizar o espaço de trabalho para editar o modelo de espaço de trabalho.
  2. Altere a apiVersion para 2026-01-01.
  3. Atualize um ou ambos os seguintes campos com os novos nomes de sub-rede:
    • customPrivateSubnetName
    • customPublicSubnetName
  4. Certifique-se de que todos os outros campos permanecem inalterados.
  5. Clique em Salvar para aplicar as alterações.

Validação do teste

Depois de concluir qualquer atualização de configuração de rede do espaço de trabalho, use a seguinte matriz de teste para confirmar que o espaço de trabalho funciona conforme o esperado:

Test Steps
Novos clusters funcionam como esperado Criar um novo cluster e executar um trabalho
Os clusters existentes funcionam como esperado Executar um trabalho com um cluster que foi criado antes da atualização

Observação

A maioria das alterações entra em vigor em quinze minutos. Aguarde até que o espaço de trabalho retorne ao status Ativo antes de executar testes de validação.

Observação

O Terraform não é suportado.