Partilhar via


Gerir as regras de endpoints privados

Observação

O Azure Databricks cobra pelos custos de rede quando cargas de trabalho sem servidor se conectam aos recursos do cliente. Consulte Compreender os custos de rede sem servidor Databricks.

Este artigo descreve como gerenciar regras de ponto de extremidade privado para conectividade privada a partir de computação sem servidor usando o console de conta do Azure Databricks. Você também pode usar a API de configurações de conectividade de rede.

Para configurar a conectividade privada para computação sem servidor, consulte Configurar conectividade privada para recursos do Azure e Configurar conectividade privada para recursos em sua rede virtual.

Exibir o status da conexão de uma regra de ponto de extremidade privado

Depois de criar uma regra de ponto de extremidade privado, você pode exibir seu status na página Configurações de conectividade de rede em Regras deponto de extremidade privado.

  • PENDING: Pendente de aprovação do recurso.
  • ESTABLISHED: Estabelecido no recurso.
  • REJECTED: Rejeitado no recurso.
  • DISCONNECTED: Desconectado do recurso.
  • EXPIRED: Expirou no recurso. Uma regra de ponto de extremidade privada expira após estar no estado REJECTED, DISCONNECTED ou PENDING durante 14 dias.

Remover regras de ponto de extremidade privado

Você deve ser um administrador de conta do Azure Databricks para remover um ponto de extremidade privado.

  1. Como administrador de conta, aceda à consola da conta.

  2. Na barra lateral, clique em Segurança.

  3. Clique em Configurações de conectividade de rede.

  4. Selecione o seu NCC.

  5. Em Regras de ponto de extremidade privado, clique no ícone Lixo à direita da regra que pretende remover.

    Se a regra estiver em ESTABLISHED, REJECTEDou DISCONNECTED estado, o Databricks poderá reter o ponto de extremidade privado em seu recurso de nuvem por 7 dias antes de excluí-lo permanentemente.

Atualizar uma regra de ponto de extremidade privado

  1. Na página Configurações de conectividade de rede , selecione o objeto NCC anexado ao seu ponto de extremidade privado.
  2. Navegue até ao separador Regras de endpoint privado.
  3. Encontre o ponto de extremidade privado que você deseja alterar e clique no menu kebab ícone do menu Kebab..

Recursos suportados

A conectividade privada da computação sem servidor suporta os seguintes recursos:

  • Pesquisa de IA do Azure
  • Serviços de IA do Azure
  • Gestão de API do Azure
  • Azure App Gateway v2 (somente API REST)
  • Serviço de Aplicativo do Azure (Azure Functions)
  • Banco de Dados do Azure para MySQL - Servidor Flexível
  • Banco de Dados do Azure para MySQL - Servidor Único
  • Banco de Dados do Azure para PostgreSQL - Servidor flexível
  • Banco de Dados do Azure para PostgreSQL - Servidor único
  • Azure Event Grid
  • Hub de Eventos do Azure
  • Azure Key Vault
  • Base de Dados SQL do Azure
  • Azure SQL Managed Instance
  • Armazenamento do Azure
  • Azure Service Bus
  • Recursos por trás de um balanceador de carga padrão

Próximos passos

  • Configurar conectividade privada para recursos de rede interna: Use o PrivateLink para estabelecer acesso seguro e isolado aos recursos da rede interna a partir da computação sem servidor, ignorando a Internet pública. Consulte Configurar conectividade privada para recursos em sua rede virtual.
  • Configurar um firewall para acesso à computação sem servidor: implemente um firewall para restringir e proteger as conexões de rede de entrada e saída para seus ambientes de computação sem servidor. Consulte Configurar um firewall para acesso à computação sem servidor.
  • Compreender os custos de transferência de dados e conectividade: Saiba mais sobre os custos associados à transferência de dados e conectividade ao usar pontos de extremidade privados e computação sem servidor. Consulte Compreender os custos de rede sem servidor Databricks.