Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Von Bedeutung
Der Microsoft SQL Server-Connector befindet sich in der öffentlichen Vorschau.
Azure SQL-Datenbank bietet Firewalleinstellungen zum Steuern des Netzwerkzugriffs von externen Systemen, einschließlich Lakeflow Connect. Das Aufnahmegateway für den SQL Server-Connector wird innerhalb des klassischen Computings und des Kontexts des virtuellen Netzwerks (VNet) bereitgestellt, das einem Arbeitsbereich in Azure Databricks zugeordnet ist.
In den folgenden Schritten wird beschrieben, wie Sie Ihre Azure SQL-Datenbankfirewall konfigurieren, um den Zugriff von Azure Databricks klassischen Compute mithilfe von Dienstendpunkten oder privaten Endpunkten innerhalb eines klassischen VNet-Einfügungssetups zu ermöglichen.
Bereitstellen von Azure Databricks mit VNet-Einfügung
Stellen Sie sicher, dass Ihr Azure Databricks-Arbeitsbereich in Ihrem eigenen VNet bereitgestellt wird. Dieses Setup ermöglicht erweiterte Netzwerksicherheit und -kontrolle. Weitere Informationen finden Sie unter Bereitstellen von Azure Databricks in Ihrem virtuellen Azure-Netzwerk (VNet Injection)
Option 1: Konfigurieren des Zugriffs mithilfe von Dienstendpunkten
Mit Dienstendpunkten können Sie die Identität Ihres VNet auf Azure-Dienste über eine direkte Verbindung erweitern. So richten Sie Serviceendpunkte für Azure SQL-Datenbank ein:
- Aktivieren Von Dienstendpunkten im Subnetz: Navigieren Sie im Azure-Portal zu Ihrem VNet, und wählen Sie das Subnetz aus, in dem Ihre Databricks-Instanzen bereitgestellt werden. Aktivieren Sie den
Microsoft.Sql serviceEndpunkt für dieses Subnetz. - Fügen Sie Azure SQL Server eine virtuelle Netzwerkregel hinzu: Nachdem Sie den Dienstendpunkt aktiviert haben, fügen Sie Ihrem Azure SQL Server eine virtuelle Netzwerkregel hinzu, um den Datenverkehr aus dem Subnetz zuzulassen. Dies können Sie im Azure-Portal unter den Netzwerkeinstellungen von SQL Server ausführen. Weitere Informationen finden Sie unter Verwenden von Endpunkten und Regeln für virtuelle Netzwerke für Server in der Azure SQL-Datenbank in der Azure-Dokumentation.
Option 2: Konfigurieren des Zugriffs mithilfe privater Endpunkte
Private Endpunkte stellen eine sichere, private Verbindung mit Azure-Diensten bereit, indem sie ihnen eine private IP-Adresse in Ihrem VNet zuweisen. Gehen Sie wie folgt vor, um einen privaten Endpunkt für die Azure SQL-Datenbank einzurichten:
- Erstellen Sie einen privaten Endpunkt: Navigieren Sie im Azure-Portal zu den Azure SQL Server-Netzwerkeinstellungen, und erstellen Sie einen neuen privaten Endpunkt. Wählen Sie das VNet und das Subnetz aus, in dem Ihre Databricks-Instanzen bereitgestellt werden.
- Konfigurieren von DNS-Einstellungen: Stellen Sie sicher, dass Ihre DNS-Einstellungen so konfiguriert sind, dass der Hostname von Azure SQL Server in die private IP-Adresse aufgelöst wird, die dem privaten Endpunkt zugewiesen ist. Dies kann das Einrichten einer privaten DNS-Zone und das Verknüpfen mit Ihrem VNet umfassen. Weitere Informationen finden Sie unter Azure Private Link für Azure SQL-Datenbank und Azure Synapse Analytics in der Azure-Dokumentation.
Überprüfen der Konnektivität von Azure Databricks mit azure SQL-Datenbank
Um zu bestätigen, dass Ihr Azure Databricks-Arbeitsbereich erfolgreich eine Verbindung mit Ihrer Azure SQL-Datenbank herstellen kann, können Sie Netzwerkkonnektivitätstests mithilfe von Tools wie Ping und nc (Netcat) durchführen.
Sie können beispielsweise den folgenden Befehl in einem Databricks-Notizbuch ausführen, um die TCP-Konnektivität mit dem Port der SQL-Datenbank mit Netcat (Standard: 1433) zu überprüfen.
%sh
nc -zv <your-sql-server-name>.database.windows.net 1433
Wenn der nc Befehl eine erfolgreiche Verbindung meldet, wird bestätigt, dass Ihr Databricks-Cluster den Azure SQL-Datenbankendpunkt über das Netzwerk erreichen kann. Wenn dies fehlschlägt, überprüfen Sie die NSG-Regeln (Network Security Group), Firewalleinstellungen oder Dienstendpunktkonfigurationen, um sicherzustellen, dass der Datenverkehr zwischen Ihrem Databricks-Arbeitsbereich und der Azure SQL-Datenbank zulässig ist.