Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Este artigo explica como usar a conectividade de cluster segura para espaços de trabalho do Azure Databricks. A conectividade de cluster seguro também é conhecida como sem IP público (NPIP). Os recursos de computação sem servidor não usam conectividade de cluster segura, mas também não têm endereços IP públicos.
Visão geral da conectividade de cluster seguro
Quando a conectividade segura de cluster está habilitada, as redes virtuais do cliente não têm portas abertas e os recursos de computação no plano de computação clássico não têm endereços IP públicos.
- Cada cluster inicia uma conexão com o relé de conectividade segura do cluster do plano de controle durante a criação do cluster. O cluster estabelece essa conexão usando a porta 443 (HTTPS) e usa um endereço IP diferente do usado para o aplicativo Web e a API REST.
- Quando o plano de controle executa tarefas de administração de cluster, essas solicitações são enviadas ao cluster por meio desse túnel.
Observação
Todo o tráfego de rede do Azure Databricks entre a VNet do plano de computação clássico e o plano de controle do Azure Databricks atravessa o backbone de rede da Microsoft, não a Internet pública. Isso é verdadeiro mesmo se a conectividade de cluster seguro estiver desabilitada.
Você pode habilitar a conectividade de cluster segura em um novo espaço de trabalho ou adicioná-lo a um espaço de trabalho existente que já usa injeção de VNet.
Habilite a conectividade segura de cluster em um novo espaço de trabalho
A conectividade de cluster seguro é habilitada automaticamente quando você cria um espaço de trabalho usando o portal do Azure ou um modelo do Azure Resource Manager (ARM).
Portal do Azure: quando você provisiona o espaço de trabalho, na guia Rede , o padrão Implantar o espaço de trabalho do Azure Databricks com Conectividade de Cluster Segura (Sem IP Público) é definido como Sim.
Para obter instruções detalhadas sobre como usar o portal do Azure para criar um espaço de trabalho, consulte Usar o portal para criar um espaço de trabalho do Azure Databricks.
Modelo ARM: O parâmetro
enableNoPublicIpdentro do recursoMicrosoft.Databricks/workspacesestá definido por padrão comotruena versão 2024-05-01 e superior. Se oenableNoPublicIpparâmetro não for explicitamente incluído no modelo, ele se comportará como se estivesse definido como true. Você pode substituir explicitamente esse padrão definindoenableNoPublicIpcomo false em seu modelo.Para obter instruções detalhadas sobre como usar um modelo ARM para criar um espaço de trabalho, consulte Implantar um espaço de trabalho com um modelo ARM. Para modelos ARM que usam injeção de rede virtual, consulte Implantar o Azure Databricks em sua rede virtual do Azure (injeção de rede virtual).
Adicionar conectividade de cluster segura a um espaço de trabalho existente
Você pode habilitar a conectividade segura de cluster em um espaço de trabalho existente usando o portal do Azure, o modelo ARM ou o provedor Terraform azurerm versão 3.41.0+. A atualização requer que o espaço de trabalho utilize injeção de VNet.
Importante
Se você usar um firewall ou outras configurações de rede para controlar a entrada ou saída do plano de computação clássico, talvez seja necessário atualizar as regras do firewall ou do grupo de segurança de rede ao habilitar a conectividade segura de cluster para que as alterações entrem em vigor. Por exemplo, usando a conectividade de cluster seguro, há uma conexão de saída adicional para o plano de controle e as conexões de entrada do plano de controle não são mais usadas.
Etapa 1: Pare todos os recursos de computação
Pare todos os recursos de computação clássicos, como clusters, pools ou armazéns SQL clássicos. A Databricks recomenda planejar o tempo da atualização para o tempo de inatividade.
Etapa 2: Atualizar o espaço de trabalho
Você pode atualizar o espaço de trabalho usando o portal do Azure, um modelo ARM ou Terraform.
Usar o portal do Azure
- Vá para seu espaço de trabalho do Azure Databricks no portal do Azure.
- No painel de navegação esquerdo, em Configurações, clique em Rede.
- Na guia Acesso à rede , defina Implantar o espaço de trabalho do Azure Databricks com Conectividade de Cluster Seguro (Sem IP Público) como Habilitado.
- Clique em Salvar.
A atualização de rede pode levar mais de 15 minutos para ser concluída.
Aplicar um modelo ARM atualizado usando o portal do Azure
Use um modelo ARM para definir o parâmetro enableNoPublicIp como True (true).
Observação
Se o grupo de recursos gerenciados tiver um nome personalizado, você deverá modificar o modelo de acordo. Entre em contato com sua equipe de conta do Azure Databricks para obter mais informações.
Copie o seguinte modelo ARM de atualização JSON:
{ "$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#", "contentVersion": "1.0.0.0", "parameters": { "location": { "defaultValue": "[resourceGroup().location]", "type": "String", "metadata": { "description": "Location for all resources." } }, "workspaceName": { "type": "String", "metadata": { "description": "The name of the Azure Databricks workspace to create." } }, "apiVersion": { "defaultValue": "2023-02-01", "allowedValues": ["2018-04-01", "2020-02-15", "2022-04-01-preview", "2023-02-01"], "type": "String", "metadata": { "description": "2018-03-15 for 'full region isolation control plane' and 2020-02-15 for 'FedRAMP certified' regions" } }, "enableNoPublicIp": { "defaultValue": true, "type": "Bool" }, "pricingTier": { "defaultValue": "premium", "allowedValues": ["premium", "standard", "trial"], "type": "String", "metadata": { "description": "The pricing tier of workspace." } }, "publicNetworkAccess": { "type": "string", "defaultValue": "Enabled", "allowedValues": ["Enabled", "Disabled"], "metadata": { "description": "Indicates whether public network access is allowed to the workspace - possible values are Enabled or Disabled." } }, "requiredNsgRules": { "type": "string", "defaultValue": "AllRules", "allowedValues": ["AllRules", "NoAzureDatabricksRules"], "metadata": { "description": "Indicates whether to retain or remove the AzureDatabricks outbound NSG rule - possible values are AllRules or NoAzureDatabricksRules." } } }, "variables": { "managedResourceGroupName": "[concat('databricks-rg-', parameters('workspaceName'), '-', uniqueString(parameters('workspaceName'), resourceGroup().id))]", "managedResourceGroupId": "[subscriptionResourceId('Microsoft.Resources/resourceGroups', variables('managedResourceGroupName'))]" }, "resources": [ { "type": "Microsoft.Databricks/workspaces", "apiVersion": "[parameters('apiVersion')]", "name": "[parameters('workspaceName')]", "location": "[parameters('location')]", "sku": { "name": "[parameters('pricingTier')]" }, "properties": { "ManagedResourceGroupId": "[variables('managedResourceGroupId')]", "publicNetworkAccess": "[parameters('publicNetworkAccess')]", "requiredNsgRules": "[parameters('requiredNsgRules')]", "parameters": { "enableNoPublicIp": { "value": "[parameters('enableNoPublicIp')]" } } } } ] }Vá para a página de implantação personalizada do portal do Azure.
Clique em Criar seu próprio modelo no editor.
Cole no JSON para o modelo que você copiou.
Clique em Salvar.
Preencha os parâmetros.
Para atualizar um espaço de trabalho existente, use os mesmos parâmetros que você usou para criar o espaço de trabalho, exceto para
enableNoPublicIp, que você deve definir comotrue. Defina a assinatura, a região, o nome do espaço de trabalho, os nomes das sub-redes e a ID do recurso da rede virtual existente.Importante
O nome do grupo de recursos, o nome do espaço de trabalho e os nomes da sub-rede são idênticos ao espaço de trabalho existente para que este comando atualize o espaço de trabalho existente em vez de criar um novo espaço de trabalho.
Clique em Rever + Criar.
Se não houver problemas de validação, clique em Criar.
A atualização de rede pode levar mais de 15 minutos para ser concluída.
Aplicar uma atualização usando o Terraform
Para espaços de trabalho criados com o Terraform, você pode atualizar o espaço de trabalho sem recriá-lo.
Importante
Você deve usar terraform-provider-azurerm a versão 3.41.0 ou posterior, portanto, atualize sua versão do provedor Terraform conforme necessário. As versões anteriores tentam recriar o espaço de trabalho se você alterar qualquer uma dessas configurações.
Altere as seguintes configurações do espaço de trabalho:
-
no_public_ipno blococustom_parameterspode ser alterado defalseparatrue.
A atualização de rede pode levar mais de 15 minutos para ser concluída.
Etapa 3: Validar a atualização
Quando o espaço de trabalho estiver em um estado ativo, o trabalho de atualização será concluído. Verifique se a atualização foi aplicada:
Abra o Azure Databricks em seu navegador da Web.
Inicie um dos clusters do espaço de trabalho e aguarde até que o cluster seja totalmente iniciado.
Vá para sua instância de espaço de trabalho no portal do Azure.
Clique no ID azul ao lado do rótulo de campo Grupo de Recursos Gerenciados.
Nesse grupo, localize as VMs do cluster e clique em uma delas.
Nas configurações da VM, em Propriedades, procure os campos na área Rede .
Confirme se o campo Endereço IP público está vazio.
Se estiver preenchida, a VM tem um endereço IP público, o que significa que a atualização falhou.
Reversão temporária da atualização para conectividade segura de cluster
Se algo der errado durante a implantação, você poderá reverter temporariamente o processo definindo enableNoPublicIp como false. No entanto, desativar a conectividade segura do cluster só é suportado como um rollback temporário antes de continuar a atualização mais tarde. Se isso for necessário temporariamente, você pode seguir as instruções acima para atualizar, mas defina enableNoPublicIp como false em vez de true.
Saída de sub-redes do espaço de trabalho
Quando você habilita a conectividade segura de cluster, ambas as sub-redes do espaço de trabalho são sub-redes privadas porque os nós do cluster não têm endereços IP públicos.
Os detalhes de implementação da saída de rede variam de acordo com o uso da VNet padrão (gerenciada) ou se você usa a injeção de VNet para fornecer sua própria VNet na qual implantar seu espaço de trabalho.
Importante
Custos adicionais podem ser incorridos devido ao aumento do tráfego de saída quando você usa a conectividade segura do cluster. Para a implantação mais segura, a Microsoft e o Databricks recomendam fortemente que você habilite a conectividade segura de cluster.
Saída com VNet padrão (gerenciado)
Se você usar a conectividade de cluster segura com a VNet padrão que o Azure Databricks cria, o Azure Databricks criará automaticamente um gateway NAT para o tráfego de saída das sub-redes do seu espaço de trabalho para o backbone do Azure e a rede pública. O gateway NAT é criado dentro do grupo de recursos gerenciados gerenciado pelo Azure Databricks. Não é possível modificar este grupo de recursos ou quaisquer recursos provisionados dentro dele. Este gateway NAT incorre em custos adicionais.
Saída com injeção de VNet
Se você habilitar a conectividade segura de cluster em seu espaço de trabalho que usa injeção de VNet, o Databricks recomenda que seu espaço de trabalho tenha um IP público de saída estável. Endereços IP públicos de saída estáveis são úteis porque você pode adicioná-los a listas de permissões externas. Por exemplo, para se conectar do Azure Databricks ao Salesforce com um endereço IP de saída estável.
Advertência
A Microsoft anunciou que, após 31 de março de 2026, novas redes virtuais terão como padrão configurações privadas sem acesso de saída à Internet. Isso requer métodos explícitos de conectividade de saída para alcançar pontos de extremidade públicos e serviços da Microsoft. Consulte este anúncio para obter mais detalhes. Essa alteração não afeta os espaços de trabalho existentes. No entanto, os novos espaços de trabalho do Azure Databricks implantados após essa data exigirão um método de saída seguro, como um Gateway NAT, para garantir a funcionalidade adequada do cluster.
Para fornecer conectividade com a Internet para suas implantações, use um gateway NAT do Azure. Configure o gateway em ambas as sub-redes do espaço de trabalho para garantir todas as rotas de tráfego de saída através dele com um IP público de saída estável. Isso fornece conectividade de saída consistente com a Internet para seus clusters e permite que você modifique a configuração para necessidades de saída personalizadas. Você pode configurar o gateway NAT usando um modelo do Azure ou do portal do Azure.
Advertência
Não use um balanceador de carga de saída com um espaço de trabalho que tenha conectividade de cluster segura habilitada. Em sistemas de produção, um balanceador de carga de saída pode levar ao risco de esgotamento das portas.
Práticas recomendadas de configuração de firewall
Sempre permita listar os FQDNs (nomes de domínio fornecidos) para pontos de extremidade de retransmissão SCC em vez de endereços IP individuais. Os endereços IP por trás desses domínios mudam periodicamente devido a atualizações de infraestrutura.
Os clientes que autorizam endereços IP específicos podem sofrer interrupções de serviço quando ocorrem alterações na infraestrutura. Se tiver de utilizar endereços IP, deve recuperar regularmente os nossos endereços IP mais recentes e manter as suas configurações de firewall atualizadas.