Compartir a través de


Redes de plano de proceso sin servidor

En esta guía se presentan herramientas para proteger el acceso a la red entre los recursos de proceso en el plano de proceso sin servidor de Azure Databricks y los recursos de los clientes. Para más información sobre el plano de control y el plano de proceso sin servidor, consulte Introducción a la arquitectura de Azure Databricks.

Para más información sobre el proceso clásico y el proceso sin servidor, consulte Tipos de proceso.

Importante

A partir del 4 de diciembre de 2024, Databricks comenzará a cobrar los costos de red en cargas de trabajo sin servidor que se conectan a recursos externos. La facturación se implementará gradualmente y es posible que no se le cobre hasta el 4 de diciembre de 2024. No se le cobrará retroactivamente por el uso antes de habilitar la facturación. Una vez habilitada la facturación, es posible que se le cobre por:

  • Conectividad privada a los recursos a través de Private Link. Los cargos de procesamiento de datos por la conectividad privada a los recursos a través de Private Link se renuncian indefinidamente. Se aplicarán cargos por hora.
  • Conectividad pública a los recursos a través de la puerta de enlace NAT.
  • Cargos de transferencia de datos en los que se incurre, como cuando el proceso sin servidor y el recurso de destino se encuentran en regiones diferentes.

Introducción a las redes del plano de proceso sin servidor

Los recursos de proceso sin servidor se ejecutan en el plano de proceso sin servidor, administrado por Azure Databricks. Los administradores de cuentas pueden configurar la conectividad segura entre el plano de proceso sin servidor y sus recursos. Esta conexión de red se etiqueta como 2 en el diagrama siguiente:

Diagrama de información general de conectividad de red

La conectividad entre el plano de control y el plano de proceso sin servidor siempre se realiza a través de la red troncal de la nube y no de la red pública de Internet. Para más información sobre cómo configurar las características de seguridad en las otras conexiones de red del diagrama, consulte Conexión de red.

¿Qué es una configuración de conectividad de red (NCC)?

La conectividad de red sin servidor se administra con configuraciones de conectividad de red (NCC). Las NCC son construcciones regionales de nivel de cuenta que se usan para administrar la creación de puntos de conexión privados y la habilitación del firewall a escala.

Los administradores de cuentas crean NCC en la consola de la cuenta y un NCC se puede asociar a una o varias áreas de trabajo. Una NCC habilita firewalls y puntos de conexión privados:

  • Habilitación del firewall de recursos por subredes: una configuración de conectividad de red (NCC) habilita las subredes de servicio de Azure estables administradas por Databricks para agregar puntos de conexión de servicio a los firewalls de recursos para el acceso seguro a los recursos de Azure desde almacenes de SQL sin servidor. Cuando se adjunta una NCC a un área de trabajo, el proceso sin servidor de esa área de trabajo usa una de esas redes para conectar el recurso de Azure mediante puntos de conexión de servicio. Puede permitir enumerar esas redes en el firewall de recursos de Azure. Las reglas de red se agregan automáticamente a la cuenta de almacenamiento del área de trabajo. Consulte Configuración de un firewall para el acceso a procesos sin servidor.
  • Puntos de conexión privados: Cuando agrega un punto de conexión privado en un NCC, Azure Databricks, Azure Databricks crea una solicitud de punto de conexión privado al recurso de Azure. Una vez aceptada la solicitud en el lado del recurso, el punto de conexión privado se usa para acceder al recurso de Azure desde el plano de proceso sin servidor. Consulte Configuración de la conectividad privada desde un proceso sin servidor.