Rete del piano di calcolo classica
Questo articolo presenta le funzionalità per personalizzare l'accesso alla rete tra il piano di controllo di Azure Databricks e il piano di calcolo classico. La connettività tra il piano di controllo e il piano di calcolo serverless è sempre tramite il backbone della rete cloud e non la rete Internet pubblica.
Per altre informazioni sul piano di controllo e sul piano di calcolo, vedere Panoramica dell'architettura di Azure Databricks.
Per altre informazioni sul calcolo classico e sul calcolo serverless, vedere Tipi di calcolo.
Le funzionalità di questa sezione riguardano la definizione e la protezione della connessione tra il piano di controllo di Azure Databricks e il piano di calcolo classico. Questa connessione viene etichettata come 2 il diagramma seguente:
Per altre informazioni sulla configurazione delle funzionalità di rete di Azure tra Azure Databricks e Archiviazione di Azure, vedere Concedere all'area di lavoro di Azure Databricks l'accesso ad Azure Data Lake Storage Gen2.
Abilitare la connettività sicura del cluster
Databricks consiglia di abilitare la connettività sicura del cluster nelle aree di lavoro di Azure Databricks. Quando la connettività sicura del cluster è abilitata, le risorse di calcolo nel piano di calcolo classico si connettono al piano di controllo tramite un inoltro. Ciò significa che le reti virtuali dei clienti non hanno porte aperte e le risorse del piano di calcolo non hanno indirizzi IP pubblici. Ciò semplifica l'amministrazione della rete rimuovendo la necessità di configurare le porte nei gruppi di sicurezza o nel peering di rete. Per altre informazioni sulla distribuzione di un'area di lavoro con connettività sicura del cluster, vedere Proteggere la connettività del cluster.
Distribuire un'area di lavoro nella propria rete virtuale
Per impostazione predefinita, ogni distribuzione di Azure Databricks crea una rete virtuale (VNet) bloccata nella sottoscrizione di Azure. Le risorse di calcolo classiche vengono create nella rete virtuale. È possibile scegliere di creare una nuova area di lavoro nella propria rete virtuale gestita dal cliente (nota anche come inserimento reti virtuali), consentendo di:
- Proteggere la connessione da Azure Databricks ad Archiviazione di Azure usando endpoint di servizio o endpoint privati. Vedere Concedere all'area di lavoro di Azure Databricks l'accesso ad Azure Data Lake Storage Gen2.
- Limitare il traffico in uscita dalla rete virtuale usando le regole del gruppo di sicurezza di rete.
- Proteggere la connessione a una rete locale da Azure Databricks, sfruttando le route definite dall'utente. Vedere Connettere l'area di lavoro di Azure Databricks alla rete locale e alle impostazioni di route definite dall'utente per Azure Databricks.
Per distribuire un'area di lavoro nella propria rete virtuale, vedere Distribuire Azure Databricks nella rete virtuale di Azure (inserimento rete virtuale).To deploy a workspace in your own virtual network, see Deploy Azure Databricks in your Azure virtual network (VNet injection). È anche possibile eseguire il peering della rete virtuale di Azure Databricks con un'altra rete virtuale di Azure. Vedere Peer virtual networks (Reti virtuali peer).
Abilitare la connettività privata dal piano di controllo al piano di calcolo classico
collegamento privato di Azure fornisce connettività privata dalle reti virtuali di Azure e dalle reti locali ai servizi di Azure senza esporre il traffico alla rete pubblica. È possibile abilitare la connettività privata dal piano di calcolo classico ai servizi principali dell'area di lavoro di Azure Databricks nel piano di controllo abilitando collegamento privato di Azure.
Per altre informazioni, vedere Abilitare collegamento privato di Azure connessioni back-end e front-end.