Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Importante
Esse recurso está em Visualização Pública.
Esta página fornece instruções passo a passo para atualizar a configuração de rede virtual (VNet) de um workspace existente do Azure Databricks. Isso permite migrar um workspace de uma VNet gerenciada pelo Azure Databricks para sua própria VNet, um processo conhecido como injeção de VNet ou modificar a configuração de VNet de um workspace injetado em VNet existente.
Por que migrar seu workspace para uma implementação por injeção de VNet
Migrar o seu espaço de trabalho para uma implantação com injeção na VNet oferece capacidades críticas de personalização de rede e segurança.
- Controle de rede completo: defina roteamento personalizado, regras de firewall e conectividade com redes locais usando serviços como o Azure ExpressRoute.
- Segurança aprimorada: implemente recursos de segurança avançados, como NSGs (grupos de segurança de rede) e restrinja o tráfego de saída de acordo com as políticas da sua organização.
- Endereçamento IP flexível: controle os intervalos de endereços IP da VNet e da sub-rede para evitar conflitos em sua rede corporativa.
Guia em vídeo
Este vídeo demonstra como atualizar a configuração de rede do workspace para usar a injeção de VNet (21 minutos).
Antes de começar
- Verifique se o workspace não deve ser configurado com o Azure Load Balancer. Se isso se aplicar ao seu workspace, entre em contato com a equipe responsável pela sua conta para obter assistência.
- Para evitar interrupções, encerre todos os clusters e trabalhos em execução no workspace. Você pode reiniciá-los após a conclusão da atualização.
Migrar de uma VNet gerenciada para injeção de VNet
Siga estas etapas para converter um workspace implantado em uma VNet gerenciada pelo Azure Databricks em um workspace injetado por VNet em sua própria VNet.
Esse método de implementação usa um modelo do ARM com um gateway NAT. Para obter instruções sobre como usar a interface do usuário do Portal do Azure, consulte Atualizar workspace gerenciado para o workspace injetado da VNet.
Etapa 1: Criar um NSG (grupo de segurança de rede)
No portal do Azure, pesquise e selecione Implantar um modelo personalizado.
Clique em Criar seu próprio modelo no editor.
Cole o modelo do ARM a seguir no editor e clique em Salvar.
{ "$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#", "contentVersion": "1.0.0.0", "parameters": { "location": { "type": "string", "defaultValue": "[resourceGroup().location]", "metadata": { "description": "Location for all resources." } }, "NSGName": { "type": "string", "defaultValue": "databricks-nsg-01", "metadata": { "description": "The name for the Network Security Group." } } }, "resources": [ { "apiVersion": "2020-05-01", "type": "Microsoft.Network/networkSecurityGroups", "name": "[parameters('NSGName')]", "location": "[parameters('location')]" } ], "outputs": { "existingNSGId": { "type": "string", "value": "[resourceId('Microsoft.Network/networkSecurityGroups', parameters('NSGName'))]" } } }Na guia Básico , configure os seguintes parâmetros:
- Assinatura: selecione a assinatura que contém seu espaço de trabalho.
- Grupo de recursos: selecione o mesmo grupo de recursos que seu workspace, não o grupo de recursos gerenciado.
- Localização: assegure-se de que isso corresponda à região do seu workspace.
Clique em Examinar + criar e, em seguida, criar. Anote as saídas de implantação do
existingNSGId.
Etapa 2: Criar uma nova VNet
- Volte para Implantar um modelo personalizado.
- Na caixa de pesquisa de modelo, localize o modelo
databricks-vnet-for-vnet-injection-with-nat-gatewayde Início Rápido do Azure. - Clique em Selecionar modelo.
- Na guia Básico , configure os seguintes parâmetros:
- Subscrição: Selecione a assinatura que contém seu workspace.
- Grupo de recursos: Selecione o mesmo grupo de recursos que seu workspace.
- ID do NSG: Cole a ID do recurso do NSG que você criou na Etapa 1.
- Nome da VNet: Forneça um nome exclusivo para sua nova VNet.
- CIDR da VNet, CIDR de sub-rede privada, CIDR de sub-rede pública: defina os intervalos de endereços. Verifique se eles são grandes o suficiente para suas necessidades de workspace.
- Clique em Examinar + criar e, em seguida, criar.
Observação
Verifique se o Nome da VNet é exclusivo dentro do grupo de recursos. Se o nome já existir, o modelo tentará modificar a VNet existente em vez de criar uma nova.
Etapa 3: Atualizar a área de trabalho
No portal do Azure, vá para o Azure Databricks workspace.
Na barra lateral esquerda, em Automação, clique em Exportar modelo.
Aguarde até que o modelo termine de carregar e clique em Implantar.
Na página de implantação personalizada, clique em Editar modelo.
No editor, faça as seguintes alterações:
Defina o
apiVersionpara2025-08-01-preview.Remova os seguintes parâmetros da
propertiesseção se eles existirem:vnetAddressPrefixnatGatewayNamepublicIpName
Adicione os seguintes parâmetros a
resources.properties.parameters, substituindo os valores de espaço reservado pelos novos nomes de VNet e sub-rede da Etapa 2.{ "customPrivateSubnetName": { "value": "your-private-subnet-name" }, "customPublicSubnetName": { "value": "your-public-subnet-name" }, "customVirtualNetworkId": { "value": "/subscriptions/<your-subscription-id>/resourceGroups/<your-resource-group>/providers/Microsoft.Network/virtualNetworks/<your-vnet-name>" } }
Clique em Salvar.
Mover um workspace injetado por VNet para uma nova VNet
Siga cada etapa em Migrar de uma VNet gerenciada para injeção de VNet para transferir um ambiente de trabalho já injetado em VNet para uma nova VNet.
Observação
Se o workspace usar uma conexão de link privado de back-end, ele estará vinculado à VNet antiga. Depois de migrar para a nova VNet, a conexão de Link Privado antiga é interrompida. Você deve excluir manualmente o ponto de extremidade privado antigo e sua zona DNS privada correspondente antes de criar uma nova conexão de Link Privado para a nova VNet.
Substituir sub-redes existentes em um workspace injetado em VNet
Use as etapas a seguir para substituir a subnet existente por uma nova subnet em um workspace com injeção de VNet.
Etapa 1: Criar uma nova sub-rede
- No portal do Azure, acesse a página do workspace e clique no link da VNet.
- Na página de VNet, clique em Sub-redes na barra lateral esquerda.
- Clique em + Sub-rede para criar uma nova sub-rede.
- Atualize os campos Nome e IPv4 com base em suas necessidades.
- Clique em Adicionar para criar a sub-rede.
Etapa 2: Atualizar o espaço de trabalho
- Siga as instruções na Etapa 3: atualize o workspace para editar o modelo de workspace.
- Altere o
apiVersionpara2025-08-01-preview. - Atualize um ou ambos os campos a seguir com seus novos nomes de sub-rede:
customPrivateSubnetNamecustomPublicSubnetName
- Verifique se todos os outros campos permanecem inalterados.
- Clique em Salvar para aplicar as alterações.
Validação de teste
Depois de concluir qualquer atualização de configuração de rede do workspace, use a seguinte matriz de teste para confirmar se o workspace opera conforme o esperado:
| Test | Steps |
|---|---|
| Novos clusters funcionam conforme o esperado | Criar um novo cluster e executar um trabalho |
| Os clusters existentes funcionam conforme o esperado | Executar um trabalho com um cluster que foi criado antes da atualização |
Observação
A maioria das alterações será atualizada em quinze minutos. Aguarde até que o workspace retorne ao status ativo antes de executar testes de validação.
Limitações
- O Terraform ainda não tem suporte durante a Visualização Pública.
- Não há suporte para o redimensionamento de sub-redes usadas pelos workspaces do Azure Databricks.