Povolení podpory brány firewall pro účet úložiště pracovního prostoru
Každý pracovní prostor Azure Databricks má přidružený účet úložiště Azure ve spravované skupině prostředků, která se označuje jako účet úložiště pracovního prostoru. Úložiště pracovního prostoru zahrnuje systémová data pracovního prostoru (výstup úlohy, nastavení systému a protokoly), katalogovou strukturu DBFS a v některých případech i pracovní prostor Unity Catalogcatalog. Tento článek popisuje, jak limit přístup k účtu úložiště pracovního prostoru jenom z autorizovaných prostředků a sítí pomocí šablony ARM (Azure Resource Manager).
Co je podpora brány firewall pro váš účet úložiště pracovního prostoru?
Ve výchozím nastavení účet úložiště Azure pro váš účet úložiště pracovního prostoru přijímá ověřené connections ze všech sítí. Tento přístup můžete limit povolením podpory brány firewall pro váš účet úložiště pracovního prostoru. Tím se zajistí, že přístup k veřejné síti je zakázaný a účet úložiště pracovního prostoru není přístupný z neautorizovaných sítí. Můžete to nakonfigurovat, pokud má vaše organizace zásady Azure, které zajišťují, že účty úložiště jsou soukromé.
Pokud je podpora brány firewall pro váš účet úložiště pracovního prostoru povolená, musí veškerý přístup ze služeb mimo Azure Databricks používat schválené privátní koncové body se službou Private Link. Azure Databricks vytvoří přístupový konektor pro připojení k úložišti pomocí spravované identity Azure. Přístup z bezserverového výpočetního prostředí Azure Databricks musí používat buď koncové body služby, nebo privátní koncové body.
Požadavky
Váš pracovní prostor musí povolit injektáž virtuální sítě pro connections z klasické výpočetní roviny.
Váš pracovní prostor musí umožňovat zabezpečené připojení ke clusteru (bez veřejné IP adresy (NPIP)) pro connections z klasické výpočetní úrovně.
Váš pracovní prostor musí být v plánu Premium.
Pro privátní koncové body účtu úložiště musíte mít samostatnou podsíť. To je kromě hlavních dvou podsítí pro základní funkce Azure Databricks.
Podsíť musí být ve stejné virtuální síti jako pracovní prostor nebo v samostatné virtuální síti, ke které má pracovní prostor přístup. Použijte minimální velikost
/28
v zápisu CIDR.Pokud používáte Cloud Fetch se službou Microsoft Fabric služba Power BI, musíte vždy použít bránu pro privátní přístup k účtu úložiště pracovního prostoru nebo zakázat cloudové načítání. Viz krok 2 (doporučeno): Konfigurace privátních koncových bodů pro klientské virtuální sítě cloudového načítání
Šablonu ARM můžete použít také v kroku 5: Nasazení požadované šablony ARM k vytvoření nového pracovního prostoru. V takovém případě před provedením kroků 1 až 4 vypněte všechny výpočetní prostředky v pracovním prostoru.
Krok 1: Vytvoření privátních koncových bodů pro účet úložiště
Vytvořte dva privátní koncové body k účtu úložiště vašeho pracovního prostoru z virtuální sítě, kterou jste použili pro zapojení VNet pro cílový podzdroj :values, dfs
a blob
.
Na webu Azure Portal přejděte do svého pracovního prostoru.
V části Základy klikněte na název spravované skupiny prostředků.
V části Prostředky klikněte na prostředek typu Účet úložiště, který má název začínající
dbstorage
.Na bočním panelu klikněte na Položku Sítě.
Klikněte na privátní koncový bod connections.
Klikněte na + privátní koncový bod.
V poli název skupiny prostředků zadejte svůj název skupiny prostředkůset.
Důležité
Skupina prostředků nesmí být stejná jako spravovaná skupina prostředků, ve které je váš účet úložiště pracovního prostoru.
Do pole Název zadejte jedinečný název pro tento privátní koncový bod:
- Pro první privátní koncový bod, který vytvoříte pro každou zdrojovou síť, vytvořte koncový bod DFS. Databricks doporučuje přidat příponu.
-dfs-pe
- Pro druhý privátní koncový bod, který vytvoříte pro každou zdrojovou síť, vytvořte koncový bod objektu blob. Databricks doporučuje přidat příponu.
-blob-pe
Pole Název síťového rozhraní se automaticky naplní.
- Pro první privátní koncový bod, který vytvoříte pro každou zdrojovou síť, vytvořte koncový bod DFS. Databricks doporučuje přidat příponu.
Set pole Oblast do oblasti vašeho pracovního prostoru.
Klikněte na tlačítko Další.
V podnabídce cíle klikněte na typ cílového prostředku.
- Pro první privátní koncový bod, který vytvoříte pro každou zdrojovou síť, setdfs.
- Pro druhý privátní koncový bod, který vytvoříte pro každou zdrojovou síť, set to objekt blob.
V poli Virtuální síť vyberte select VNet.
V poli podsítě set podsíť do samostatné podsítě, kterou máte pro privátní koncové body pro účet úložiště.
Toto pole se může automaticky naplnit podsítí pro vaše soukromé koncové body, ale možná ho budete muset explicitně set. Nemůžete použít jednu ze dvou podsítí pracovního prostoru, které se používají pro základní funkce pracovního prostoru Azure Databricks, které se obvykle volají
private-subnet
apublic-subnet
.Klikněte na tlačítko Další. Na kartě DNS se automaticky vyplní správné předplatné a skupina prostředků, které jste předtím vybrali. V případě potřeby je změňte.
V případě potřeby klikněte na Další a přidejte značky.
Klikněte na Další a zkontrolujte pole.
Klikněte na Vytvořit.
Pokud chcete zakázat podporu brány firewall pro účet úložiště pracovního prostoru, použijte stejný postup jako výše, ale set parametr Brána firewall účtu úložiště (storageAccountFirewall
v šabloně) na Disabled
a set pole Workspace Catalog Enabled
na true
nebo false
v závislosti na tom, zda váš pracovní prostor používá pracovní prostor Unity Catalogcatalog. Podívejte se na Co jsou catalogs v Azure Databricks?.
Krok 2 (doporučeno): Konfigurace privátních koncových bodů pro klientské virtuální sítě cloudového načítání
Cloudové načítání je mechanismus v rozhraní ODBC a JDBC pro paralelní načítání dat prostřednictvím cloudového úložiště, aby se data rychleji dostala do nástrojů BI. Pokud načítáte výsledky dotazů větší než 1 MB z nástrojů BI, pravděpodobně používáte Cloud Fetch.
Poznámka:
Pokud používáte Microsoft Fabric služba Power BI s Azure Databricks, musíte zakázat cloudový načítání, protože tato funkce blokuje přímý přístup k účtu úložiště pracovního prostoru z Fabric Power BI. Případně můžete nakonfigurovat bránu dat virtuální sítě nebo místní bránu dat tak, aby umožňovala privátní přístup k účtu úložiště pracovního prostoru. To neplatí pro Power BI Desktop. Pokud chcete zakázat cloudový načítání, použijte konfiguraci EnableQueryResultDownload=0
.
Pokud používáte Cloud Fetch, vytvořte privátní koncové body pro účet úložiště pracovního prostoru ze všech virtuálních sítí klientů cloudového načítání.
Pro každou zdrojovou síť pro klienty Cloud Fetch vytvořte dva soukromé koncové body, které používají dva různé cílové dílčí zdrojevalues: dfs
a blob
. Podrobný postup najdete v kroku 1: Vytvoření privátních koncových bodů do účtu úložiště. V těchto krocích nezapomeňte pro pole virtuální sítě při vytváření privátního koncového bodu zadat zdrojovou virtuální síť pro každého klienta pro načtení cloudu.
Krok 3: Potvrzení schválení koncových bodů
Po vytvoření všech privátních koncových bodů do účtu úložiště zkontrolujte, jestli jsou schválené. Můžou je automaticky schválit nebo je možná budete muset schválit v účtu úložiště.
- Na webu Azure Portal přejděte do svého pracovního prostoru.
- V části Základy klikněte na název spravované skupiny prostředků.
- V části Prostředky klikněte na prostředek typu Účet úložiště, který má název začínající
dbstorage
. - Na bočním panelu klikněte na Položku Sítě.
- Klikněte na privátní koncový bod connections.
- Zkontrolujte stavu připojení
a ověřte, že Schválené nebo, a klikněte na Schválit .
krok 4: Autorizace bezserverového výpočetního connections
Bezserverové výpočetní prostředky musíte autorizovat pro připojení k účtu úložiště pracovního prostoru připojením konfigurace síťového připojení (NCC) k vašemu pracovnímu prostoru. Při připojení NCC k pracovnímu prostoru se pravidla sítě automaticky přidají do účtu úložiště Azure pro účet úložiště pracovního prostoru. Pokyny najdete v tématu Konfigurace brány firewall pro bezserverový výpočetní přístup.
Pokud chcete povolit přístup z bezserverového výpočetního prostředí Azure Databricks pomocí privátních koncových bodů, obraťte se na svůj tým účtů Azure Databricks.
Krok 5: Nasazení požadované šablony ARM
Tento krok používá šablonu ARM ke správě pracovního prostoru Azure Databricks. Pomocí Terraformu můžete také update nebo vytvořit pracovní prostor. Podívejte se na poskytovatele azurerm_databricks_workspace Terraformu.
V portálu Azure vyhledejte a select
Deploy a custom template
.V editoru klikněte na Vytvořit vlastní šablonu.
Zkopírujte šablonu ARM ze šablony ARM pro podporu brány firewall pro účet úložiště pracovního prostoru a vložte ji do editoru.
Klikněte na Uložit.
Zkontrolujte a upravte pole. Použijte stejný parameters, který jste použili k vytvoření pracovního prostoru, jako je předplatné, oblast, název pracovního prostoru, názvy podsítí, ID prostředku existující virtuální sítě.
Popis polí najdete v tématu Pole šablony ARM.
Klikněte na Zkontrolovat a vytvořit a pak vytvořit.
Poznámka:
Přístup k veřejné síti v účtu úložiště pracovního prostoru je setPovoleno z vybraných virtuálních sítí a IP adres a ne Zakázáno, aby bylo možné podporovat bezserverové výpočetní prostředky bez nutnosti privátních koncových bodů. Účet úložiště pracovního prostoru je ve spravované skupině prostředků a firewall úložiště je možné aktualizovat pouze při přidání konfigurace síťového připojení (NCC) pro bezserverový connections do pracovního prostoru. Pokud chcete povolit přístup z bezserverového výpočetního prostředí Azure Databricks pomocí privátních koncových bodů, obraťte se na svůj tým účtů Azure Databricks.