Activer la connectivité sécurisée des clusters
Cet article explique comment utiliser la connectivité de cluster sécurisée pour les espaces de travail Azure Databricks. La connectivité de cluster sécurisée est également connue sous le nom de sans IP publique (NPIP). Bien que le plan de calcul serverless n’utilise pas de connectivité de cluster sécurisée, les ressources de calcul serverless n’ont pas d’adresses IP publiques.
Vue d’ensemble de la connectivité de cluster sécurisée
Quand la connectivité sécurisée des clusters est activée, les réseaux virtuels du client n’ont pas de ports ouverts et les ressources de calcul du plan de calcul classique n’ont pas d’adresses IP publiques.
- Chaque cluster lance une connexion au relais de connectivité de cluster sécurisé du plan de contrôle lors de la création du cluster. Le cluster établit cette connexion à l’aide du port 443 (HTTPS) et utilise une adresse IP différente de celle utilisée pour l’application web et l’API REST.
- Lorsque le plan de contrôle effectue des tâches d’administration de cluster, ces requêtes sont envoyées au cluster via ce tunnel.
Remarque
Tout le trafic réseau Azure Databricks entre le réseau virtuel du plan de calcul classique et le plan de contrôle Azure Databricks passe par la dorsale principale du réseau Microsoft au lieu de l’Internet public. Cela est vrai même si la connectivité sécurisée des clusters est désactivée.
Vous pouvez activer la connectivité de cluster sécurisée sur un nouvel espace de travail ou l'ajouter à un espace de travail existant qui utilise déjà l'injection de réseau virtuel .
Activer la connectivité de cluster sécurisée sur un nouvel espace de travail
Vous pouvez activer la connectivité de cluster sécurisée lorsque vous créez un espace de travail à l’aide du portail Azure ou d’un modèle Azure Resource Manager (ARM).
Portail Azure : lorsque vous approvisionnez l’espace de travail, sous l’onglet Mise en réseau, définissez déployer l’espace de travail Azure Databricks avec une connectivité de cluster sécurisée (aucune adresse IP publique) pour Oui.
Pour obtenir des instructions détaillées sur l’utilisation du portail Azure pour créer un espace de travail, consultez Utiliser le portail pour créer un espace de travail Azure Databricks.
Modèle ARM : dans la ressource
Microsoft.Databricks/workspaces
qui crée votre espace de travail, définissez le paramètre booléenenableNoPublicIp
surtrue
.Pour obtenir des instructions détaillées sur l’utilisation d’un modèle ARM pour créer un espace de travail, consultez Déployer un espace de travail avec un modèle ARM. Pour les modèles ARM qui utilisent l’injection de réseau virtuel, consultez Configuration avancée à l’aide de modèles Azure Resource Manager.
Ajoutez une connectivité de cluster sécurisée à un espace de travail existant
Vous pouvez activer la connectivité de cluster sécurisée sur un espace de travail existant à l’aide du portail Azure, d’un modèle ARM ou de azurerm
fournisseur Terraform version 3.41.0+. La mise à niveau nécessite que l’espace de travail utilise l’injection dans un réseau virtuel.
Important
Si vous utilisez un pare-feu ou d’autres modifications de configuration réseau pour contrôler l’entrée ou la sortie à partir du plan de calcul classique, vous devrez peut-être mettre à jour vos règles de pare-feu ou de groupe de sécurité réseau en même temps que ces modifications pour qu’elles prennent pleinement effet. Par exemple, à l’aide d’une connectivité de cluster sécurisée, il existe une connexion sortante supplémentaire au plan de contrôle et les connexions entrantes du plan de contrôle ne sont plus utilisées.
Étape 1 : Arrêtez toutes les ressources de calcul
Arrêtez toutes les ressources de calcul classiques telles que les clusters, les pools ou les entrepôts SQL classiques. Databricks recommande de planifier la mise à niveau pendant les temps d'arrêt.
Étape 2 : Mettre à jour l'espace de travail
Vous pouvez mettre à jour l’espace de travail à l’aide du portail Azure, d’un modèle ARM ou de Terraform.
Utiliser le portail Azure
- Accédez à votre espace de travail Azure Databricks dans le portail Azure.
- Dans le volet de navigation de gauche, sous Paramètres, cliquez sur Mise en réseau.
- Dans l’onglet Accès au réseau, définissez Déployer l’espace de travail Azure Databricks avec une connectivité de cluster sécurisée (aucune adresse IP publique) sur Activée.
- Cliquez sur Enregistrer.
La mise à jour du réseau peut durer plus de 15 minutes.
Appliquer un modèle ARM mis à jour à l’aide du Portail Azure
Utilisez un modèle ARM pour définir le paramètre enableNoPublicIp
sur True (true
).
Remarque
Si le nom du groupe de ressources managées est personnalisé, modifiez le modèle en conséquence. Contactez l’équipe de votre compte Azure Databricks pour plus d’informations.
Copiez le JSON du modèle ARM de mise à niveau suivant :
{ "$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#", "contentVersion": "1.0.0.0", "parameters": { "location": { "defaultValue": "[resourceGroup().location]", "type": "String", "metadata": { "description": "Location for all resources." } }, "workspaceName": { "type": "String", "metadata": { "description": "The name of the Azure Databricks workspace to create." } }, "apiVersion": { "defaultValue": "2023-02-01", "allowedValues": [ "2018-04-01", "2020-02-15", "2022-04-01-preview", "2023-02-01" ], "type": "String", "metadata": { "description": "2018-03-15 for 'full region isolation control plane' and 2020-02-15 for 'FedRAMP certified' regions" } }, "enableNoPublicIp": { "defaultValue": true, "type": "Bool" }, "pricingTier": { "defaultValue": "premium", "allowedValues": [ "premium", "standard", "trial" ], "type": "String", "metadata": { "description": "The pricing tier of workspace." } }, "publicNetworkAccess": { "type": "string", "defaultValue": "Enabled", "allowedValues": [ "Enabled", "Disabled" ], "metadata": { "description": "Indicates whether public network access is allowed to the workspace - possible values are Enabled or Disabled." } }, "requiredNsgRules": { "type": "string", "defaultValue": "AllRules", "allowedValues": [ "AllRules", "NoAzureDatabricksRules" ], "metadata": { "description": "Indicates whether to retain or remove the AzureDatabricks outbound NSG rule - possible values are AllRules or NoAzureDatabricksRules." } } }, "variables": { "managedResourceGroupName": "[concat('databricks-rg-', parameters('workspaceName'), '-', uniqueString(parameters('workspaceName'), resourceGroup().id))]", "managedResourceGroupId": "[subscriptionResourceId('Microsoft.Resources/resourceGroups', variables('managedResourceGroupName'))]" }, "resources": [ { "type": "Microsoft.Databricks/workspaces", "apiVersion": "[parameters('apiVersion')]", "name": "[parameters('workspaceName')]", "location": "[parameters('location')]", "sku": { "name": "[parameters('pricingTier')]" }, "properties": { "ManagedResourceGroupId": "[variables('managedResourceGroupId')]", "publicNetworkAccess": "[parameters('publicNetworkAccess')]", "requiredNsgRules": "[parameters('requiredNsgRules')]", "parameters": { "enableNoPublicIp": { "value": "[parameters('enableNoPublicIp')]" } } } } ] }
Accédez à la page Déploiement personnalisé du Portail Azure.
Cliquez sur Créer votre propre modèle dans l’éditeur.
Collez le JSON du modèle que vous avez copié.
Cliquez sur Enregistrer.
Complétez les paramètres.
Pour mettre à jour un espace de travail existant, utilisez les mêmes paramètres que ceux que vous avez utilisés pour créer l'espace de travail, à l'exception
enableNoPublicIp
desquels vous devez définirtrue
. Définissez l'abonnement, la région, le nom de l'espace de travail, les noms de sous-réseau et l'ID de ressource du réseau virtuel existant.Important
Le nom du groupe de ressources, le nom de l'espace de travail et les noms de sous-réseau sont identiques à votre espace de travail existant, de sorte que cette commande met à jour l'espace de travail existant plutôt que de créer un nouvel espace de travail.
Cliquez sur Revoir + créer.
S’il n’y a aucun problème de validation, cliquez sur créer.
La mise à jour du réseau peut durer plus de 15 minutes.
Appliquer une mise à jour à l'aide de Terraform
Pour les espaces de travail créés avec Terraform, vous pouvez mettre à jour l'espace de travail sans recréer l'espace de travail.
Important
Vous devez utiliser terraform-provider-azurerm
version 3.41.0 ou ultérieure. Vous devez donc, si nécessaire, mettre à niveau la version de votre fournisseur Terraform. Les versions antérieures tentent de recréer l'espace de travail lorsque vous modifiez l'un de ces paramètres.
Vous pouvez gérer les paramètres d'espace de travail suivants :
no_public_ip
dans le bloccustom_parameters
peut être modifié defalse
àtrue
.
La mise à jour du réseau peut durer plus de 15 minutes.
Étape 3 : Validez la mise à jour
Une fois que l'espace de travail est à l'état actif, la tâche de mise à jour est terminée. Vérifiez que la mise à jour a été appliquée :
Ouvrez Azure Databricks dans votre navigateur Web.
Démarrez l’un des clusters de l’espace de travail et attendez que le cluster soit complètement démarré.
Accédez à votre instance d’espace de travail dans le Portail Microsoft Azure.
Cliquez sur l'ID bleu à côté du champ intitulé Groupe de ressources managées.
Dans ce groupe, recherchez les machines virtuelles du cluster et cliquez sur l'une d'elles.
Dans les paramètres de la VM, dans Propriétés, recherchez les champs dans la zone Réseau.
Confirmez que le champ Adresse IP publique est vide.
S'il est renseigné, la VM possède une adresse IP publique, ce qui signifie que la mise à jour a échoué.
Annulation temporaire de la mise à niveau pour sécuriser la connectivité du cluster
Si un problème se produit pendant le déploiement, vous pouvez inverser le processus en tant que restauration temporaire, mais la désactivation de SCC sur un espace de travail n’est pas prise en charge autre que pour la restauration temporaire avant de poursuivre la mise à niveau ultérieurement. Si cela est nécessaire temporairement, vous pouvez suivre les instructions ci-dessus pour la mise à niveau, mais en les définissant enableNoPublicIp
sur false
au lieu de true.
Sortie de sous-réseaux d’espace de travail
Lorsque vous activez la connectivité sécurisée des clusters, les deux sous-réseaux de votre espace de travail sont des sous-réseaux privés, car les nœuds de cluster n’ont pas d’adresses IP publiques.
Les détails de l’implémentation de sortie réseau varient selon que vous utilisez le réseau virtuel par défaut (géré) ou si vous utilisez l’injection de réseau virtuel pour fournir votre propre réseau virtuel dans lequel déployer votre espace de travail.
Important
L’augmentation du trafic de sortie résultant de l’utilisation de la connectivité sécurisée des clusters peut occasionner des coûts supplémentaires. Pour le déploiement le plus sécurisé, Microsoft et Databricks vous recommandent vivement d’activer la connectivité de cluster sécurisée.
Sortie avec un réseau virtuel par défaut (managé)
Si vous utilisez la connectivité sécurisée des clusters avec le réseau virtuel par défaut qu’Azure Databricks crée, Azure Databricks crée automatiquement une passerelle NAT pour le trafic sortant des sous-réseaux de votre espace de travail vers le réseau principal Azure et le réseau public. La passerelle NAT est créée dans le groupe de ressources managé par Azure Databricks. Vous ne pouvez modifier ni ce groupe de ressources, ni les ressources qui y sont approvisionnées. Cette passerelle NAT entraîne des coûts supplémentaires.
Sortie avec une injection de réseau virtuel
Si vous activez la connectivité de cluster sécurisée sur votre espace de travail qui utilise l’injection de réseau virtuel, Databricks recommande que votre espace de travail dispose d’une adresse IP publique de sortie stable. Les adresses IP publiques de sortie stables sont utiles, car vous pouvez les ajouter à des listes d’autorisation externes. Par exemple, pour vous connecter à Salesforce à partir d’Azure Databricks avec une adresse IP sortante stable.
Avertissement
Microsoft a annoncé que le 30 septembre 2025, la connectivité d’accès sortante par défaut pour les machines virtuelles dans Azure sera supprimée. Consultez cette annonce. Cela signifie que les espaces de travail Azure Databricks existants qui utilisent l’accès sortant par défaut, plutôt qu’une adresse IP publique de sortie stable, peuvent ne pas continuer à fonctionner après cette date. Databricks vous recommande d’ajouter des méthodes sortantes explicites pour vos espaces de travail avant cette date.
Pour ajouter des méthodes sortantes explicites pour votre espace de travail, utilisez une passerelle NAT Azure ou des itinéraires définis par l’utilisateur (UDR).
- passerelle NAT Azure: utilisez une passerelle NAT Azure si vos déploiements n’ont besoin que d’une personnalisation. Configurez la passerelle sur les deux sous-réseaux de l’espace de travail pour vous assurer que tout le trafic sortant vers le réseau principal Azure et le réseau public transite par celle-ci. Les clusters ont une adresse IP publique de sortie stable, et vous pouvez modifier la configuration des besoins de sortie personnalisés. Vous pouvez le configurer à l’aide d’un modèle azure ou à partir du portail Azure.
- UDRs: utilisez les UDRs si vos déploiements nécessitent des exigences de routage complexes ou si vos espaces de travail utilisent l’injection de réseau virtuel avec un pare-feu de sortie. Les UDR garantissent que le trafic réseau est correctement routé pour votre espace de travail, soit directement vers les points de terminaison requis, soit via un pare-feu de sortie. Pour utiliser des UDR, vous devez ajouter des itinéraires directs ou des règles de pare-feu autorisées pour le relais de connectivité de cluster sécurisé Azure Databricks et d’autres points de terminaison requis répertoriés dans paramètres d’itinéraire définis par l’utilisateur pour Azure Databricks.
Avertissement
N’utilisez pas d’équilibreur de charge de sortie avec un espace de travail pour lequel la connectivité de cluster sécurisée est activée. Dans les systèmes de production, un équilibreur de charge de sortie peut entraîner un risque d’épuisement des ports.